これについて何ができますか?

これについて何ができますか?

ブートローダをUSBに移動する方法を見つけました。その後、変更がある場合は、起動後にUSBのハッシュを確認することを検討してください。ハードドライブは暗号化されているので、邪悪なメイドはどのファイルにハッシュが含まれているのかわかりません。あるいは、ハッシュ値を紙に書き込むこともできます。

私が疑問に思うのは、ブートローダの邪悪なメイドスクリプトが基本的にUSBの変更を元に戻すことができないということです。それではハッシュは同じですが、キーロガースクリプトがロードされ、ハードドライブに保存される可能性がありますか?これは実用的ではないかもしれませんが、まだ欠陥があります。

USBを常にポケットに入れておく以外に、このようなことが発生しないようにする方法はありますか?

アップデート:SDカードの書き込み保護を永久にロックするツールが見つかりました。テストしてみないと、ブートローダをインストールした後にSDカードを修正してみましょう。

https://github.com/BertoldVdb/sdtool

ベストアンサー1

Evil Maidの攻撃は特に反撃するのが難しいです。これが物理的なセキュリティが常にソフトウェアセキュリティと同じくらい重要な理由です。

最も極端な場合は、誰かがシステム全体をコピーに置き換え、ユーザーが気付く前に実際のシステムにアクセスするのに十分なキーストロークを記録/送信できます。これらのシーンは結局かなり奇妙になりました(https://www.xkcd.com/538/)。家庭や企業ユーザーとしてバランスの取れたアドバイスを得ることができることを理解することをお勧めします。 あなたが一流の秘密文書を所持している政府公務員である場合、「バランスの取れた」アドバイスはあなたには適用されないかもしれません。


Wikipediaの定義によると:https://en.wikipedia.org/wiki/Evil_maid_attack

邪悪な家政婦攻撃は、物理的なアクセス権を持つ攻撃者がデバイスまたはその中のデータにアクセスできるように検出できない方法でデバイスを変更する無人デバイスへの攻撃です。

名前は、ホテルの部屋に放置されたデバイスを家政婦が破壊する可能性がある状況を意味しますが、コンセプト自体は、デバイスが輸送中に傍受されたり、空港や法執行官が一時的に削除したりする状況にも適用されます。


これについて何ができますか?

最初の防御線は適切な構成と構成でなければなりません。完全な生産管理。システムのTPMを適切に使用すると、一般の攻撃者から保護することができます。通常、攻撃者はオペレーティングシステムを「邪悪な」攻撃者に置き換える能力が十分なためです。 HD暗号化キーはTPMに保存する必要があり、TPMは信頼できない(署名されていない)オペレーティングシステムにこれらのキーを公開しないでください。

いくつかのオプションがあり、システムの調査が必要になる可能性があるため、これを行う方法の詳細な説明は省略します。しかし、いくつかのリンクに注目します。


TPMが完全に安全ではないのはなぜですか?

克服する最も難しい問題は、誰かがRAMとマザーボードの間にいくつかのハードウェアをインストールし、メモリから直接暗号化キーを読み取ることができることです。一般的な攻撃者がこの種のスキルを持っている可能性はほとんどありませんが、国境を越えて政府の機密を運ぶ場合はすべて不可能です。

ハードウェアが改ざんされていないと仮定すると、ソフトウェア修正のみに基づく別の攻撃ベクトルがあります。 あなた

2つのシナリオを想像してください。

シーン1

  • ノートブックを開いて、ノートブックが起動しないことを発見しました。
  • 調査の結果、HDの一部が破損し、TPMがハードドライブの復号鍵の提供を拒否したことがわかりました。
  • あなたは誠実にあなたのバックアップ復号パスワード
  • TPMをリセットすると、すべてが正常に機能します。

シーン2

  • 邪悪なメイドがオペレーティングシステムを邪悪なものに置き換えます。
  • 電源を入れると(偽)起動しないことがわかります。
  • 調査の結果、TPM がハードドライブの復号化を拒否することがわかりました。
  • バックアップの復号化パスワードを誠実に入力してください。
  • TPMをリセットし、偽のOSを許可するように設定します(申し訳ありません)。

TPMとEvil Maid攻撃との弱い接続は次のとおりです。あなた問題が発生した場合は、ノートブックを起動せず、別のコンピュータを介して復元した後、問題の原因を慎重に調査しなければならないことを知っておくことが重要です。


本当にこれが起こるのを防ぐために(私たちはhttps://www.xkcd.com/538/ここでは)システムを考慮することができます。

  • 最初のパスワードを入力してください
  • ラップトップは、最初のパスワードでのみアクセスできるいくつかの秘密のコンテンツで応答します。
  • 2番目のパスワードを入力してください

そうすれば、あなたは快適になることができます。隠れ家の帽子の方法)[2番目]パスワードを入力するまでコンピュータは損傷しません。

ここで、2番目のパスワードは次のようになります。二重認証

おすすめ記事