Encontrei uma maneira de mover o carregador de boot para um USB. Então em caso de alguma alteração pensei em verificar o hash do USB após o boot. Já que o disco rígido será criptografado, uma empregada malvada não pode saber qual arquivo contém o hash. Ou posso apenas escrever o hash em um papel.

O que me pergunto é, o script da empregada malvada não pode no carregador de boot basicamente reverter as mudanças no USB? O hash será o mesmo, mas o script do keylogger será carregado e talvez seja salvo no disco rígido? Provavelmente é algo irrealista de acontecer, mas ainda assim seria uma falha.

Quais são as maneiras de tornar isso impossível, a não ser carregar o USB no bolso o tempo todo?

Atualização: encontrei uma ferramenta que permite bloquear permanentemente a proteção contra gravação de cartões SD. Vou testar se não funcionar, vou apenas tentar modificar o cartão SD depois de colocar o carregador de boot.

https://github.com/BertoldVdb/sdtool

Comentários

  • Se você pode carregar o USB com você sempre, então isso não é realmente um mal situação de empregada em que a ideia é deixar a máquina sem supervisão por um período significativo de tempo.
  • xkcd.com/538
  • @icarus não está totalmente correto. Se alguém conseguir acessar o pen drive (um pen drive), o risco ainda permanece o mesmo. Quebrar o hardware em pedaços (usando um pen drive) torna o ataque da empregada malvada mais complicado mas não impossível.
  • @PhilipCouling Se um batedor de carteira ganha acesso ao pen drive, o OP não o carrega sempre, a menos que o ataque ocorra dentro do bolso. Se o ataque for feito dentro do bolso enquanto estiver sendo carregada, não é autônoma.
  • @icarus totalmente incorreto. como o stick USB é roubado e devolvido ; com ou sem o conhecimento do proprietário, há oportunidade " … com licença, senhor, você deixou cair isso … " . Sem dúvida, isso é mais fácil com um USB porque não ' não requer desmontagem para executar o ataque onde um laptop poderia. Muito poucos de nós mantemos as chaves no bolso o tempo todo. Nenhum de nós está consciente 24x7x365. Um cenário de batedor de carteira / retorno é apenas um exemplo possível, mas há muitos.

Resposta

Ataques de empregadas malvadas são particularmente difícil de combater. É por isso que a segurança física é sempre importante, assim como a segurança do software.

Nos cenários mais extremos, alguém pode substituir toda a sua máquina por uma duplicata e registrar / transmitir toques de tecla suficientes para obter acesso ao seu computador real. máquina antes de você perceber. Esses cenários acabam um tanto fantasiosos ( https://www.xkcd.com/538/ ). Vale a pena entender que isso é um lar ou usuário comercial, há aconselhamento equilibrado disponível. Se você é um funcionário do governo que possui documentos ultrassecretos, talvez " equilibrado " conselho não é para você.


Seguindo a definição da Wikipedia: https://en.wikipedia.org/wiki/Evil_maid_attack

Um ataque de empregada malvada é um ataque a um dispositivo autônomo, no qual um invasor com acesso físico o altera de alguma forma indetectável para que posteriormente possam acessar o dispositivo ou os dados nele.

O nome se refere ao cenário em que uma empregada pode subverter um dispositivo deixado sem vigilância em um quarto de hotel – mas o próprio conceito também se aplica a situações como um dispositivo sendo interceptado enquanto em trânsito ou levado temporariamente pelo aeroporto ou por agentes da lei.


O que você pode fazer a respeito?

Sua primeira linha de defesa deve ser configurar corretamente e um TPM . O uso correto do TPM do seu sistema deve afastar o invasor casual porque, em geral, eles não serão apenas capazes de substituir o seu sistema operacional por um " maligno " um. Suas chaves de criptografia de HD devem ser armazenadas no TPM, e o TPM nunca deve divulgá-las a sistemas operacionais não confiáveis (não assinados).

Evitarei explicar como fazer isso por completo porque há são opções e podem exigir alguma pesquisa para o seu sistema. No entanto, chamarei sua atenção para alguns links:


Por que os TPMs não são totalmente seguros?

O problema mais difícil de superar é que alguém poderia instalar algum hardware entre sua RAM e sua placa-mãe e ler a criptografia chaves sem memória.Não é provável que o invasor comum tenha esse tipo de tecnologia, mas se você está transportando segredos do governo além das fronteiras, todas as apostas estão canceladas.

Supondo que o hardware não foi adulterado, existe ainda outro vetor de ataque baseado exclusivamente na modificação do software: Você

Imagine dois cenários:

Cenário 1

  • Você liga seu laptop e descobre que ele não inicializa.
  • Você investiga e descobre que algo foi corrompido no HD e O TPM se recusa a dar a você a chave para descriptografar seu disco rígido
  • Você devidamente digita sua senha de descriptografia de backup
  • Você redefine seu TPM e faz com que tudo funcione normalmente.

Cenário 2

  • Uma empregada maligna substitui seu sistema operacional por um maligno
  • Quando você liga o find it (o falso) não inicializa.
  • Você investiga e descobre que o TPM se recusa a descriptografar o disco rígido
  • Você devidamente digita sua senha de descriptografia de backup.
  • Você redefine seu TPM e faz com que ele aceite o falso como seu sistema operacional adequado (ops)

Aviso que o elo mais fraco com o TPM e um ataque de empregada malvada é você . É importante entender que, se algo der errado, você não deve inicializar seu laptop, mas sim recuperá-lo em uma máquina separada e investigar cuidadosamente o que deu errado.


Se você realmente deseja se proteger contra isso (estamos voltando para https://www.xkcd.com/538/ aqui) você pode considerar um sistema onde:

  • você digita sua primeira senha secreta
  • A resposta do seu laptop com algo secreto acessível apenas com sua primeira senha.
  • Você digita sua segunda senha secreta

Somente desta forma você pode se sentir confortável (de uma forma equilibrada, não uma forma de folha de estanho ) que seu computador não foi comprometido antes de você digitar sua [segunda] senha.

A segunda senha aqui pode ser autenticação de dois fatores .

Resposta

  1. Defina o UEFI para apenas inicialize a partir da unidade interna.
  2. Proteja o UEFI com um senha . Um PIN de seis dígitos seria suficiente.
  3. Cole um selo inviolável na caixa do computador. O mais difícil de imitar o selo e quanto mais evidente for sua função para o usuário, mais seguro ficará o computador.

insira a descrição da imagem aqui

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *