Misure di prevenzione contro il sequestro di laptop ai confini degli Stati Uniti

105

Poiché laptop e altri sequestri di dispositivi elettronici negli Stati Uniti i confini sono diventati legali senza un mandato (incluso fare copie di dati), il 7% dei viaggiatori d'affari di ACTE ha riferito di essere soggetto a un sequestro nel lontano febbraio 2008 .

Quali sono le misure prese dai dipartimenti IT per proteggere i dati aziendali sensibili e quali sono le stime dei loro costi (aggregati o individuali)? Ho trovato questo articolo sui costi economici del sequestro del laptop, ma non vengono citate cifre.

    
posta Dan Dascalescu 11.05.2015 - 07:53
fonte

10 risposte

83

Il ANSSI , il servizio governativo francese responsabile della sicurezza IT, ha pubblicato un documento che fornisce brevi consigli alle persone che devono viaggiare all'estero.

Di seguito sono riportati gli avvisi relativi alla preparazione prima di viaggio:

  1. Verifica la politica aziendale applicabile,
  2. Verifica leggi applicabili del Paese di destinazione,
  3. Preferisci utilizzare i dispositivi dedicati al viaggio (computer, smartphone, archiviazione esterna, ecc.) e non contenenti dati non strettamente necessari per la missione,
  4. Effettua il backup di tutti i tuoi dati prima di uscire e conserva il backup in un posto sicuro,
  5. Evita assolutamente di utilizzare dati sensibili , preferisci utilizzare una VPN (o una cassetta postale protetta appositamente configurata in cui tutti i dati verranno eliminati dopo il recupero) per recuperare i dati in modo sicuro ( questo è uno dei consigli più rilevanti in materia, dal momento che questo impedisce ai dati sensibili di essere presenti sul computer quando si attraversa il confine),
  6. Utilizza un filtro a schermo per evitare di navigare sulla spalla durante il viaggio,
  7. Applica un segno distintivo sul computer e sugli accessori (come un adesivo, non dimenticare di metterne uno sulla borsa del computer) per facilitare il tracciamento ed evitare qualsiasi scambio accidentale.

Il documento collegato prosegue con altri consigli riguardanti il resto del viaggio, ma questo è meno rilevante per quanto riguarda l'argomento corrente. Spiacente di fornire documenti francesi come fonte, ma l'ANSSI è una fonte autorevole in Francia e ho ritenuto che potesse essere una degna aggiunta a questa discussione poiché questi consigli sembrano affrontare correttamente la domanda.

Modifica

Come sottolineato in alcuni commenti e nella risposta molto utile di Spehro Pefhany, ci sono altre due cose che dovrebbero essere notate:

  • Se il tuo computer viene bloccato, se ti vengono richieste chiavi e password di cifratura, non oppone resistenza in quanto potrebbe portare a problemi legali (suppongo che tu viaggiando con una specie di missione, sarebbe un peccato che la missione fosse cancellata perché non eri in grado di partecipare alla riunione o rispettare alcuni impegni contrattuali.Le dogane possono avere un sacco di tempo, non puoi.) Tuttavia, < strong> informa immediatamente lo staff ei responsabili IT della tua azienda in modo che le azioni da intraprendere possano essere prese (revoca gli accessi, le password, i certificati, ecc.) e discuti il problema con loro per determinare il modo di procedere poiché i dispositivi sequestrati e poi restituiti potrebbero non essere più affidabili (l'impatto e la mitigazione dipendono direttamente dalla natura della missione).
  • Le dogane sono un passaggio a doppio senso. Quando prepari i bagagli per il viaggio di ritorno, assicurati di aver ripulito in modo appropriato i tuoi dispositivi (di nuovo, non solo il laptop: tutti i dispositivi inclusi telefoni cellulari, archiviazione esterna, ecc. ): invia i tuoi dati alla tua azienda (in forma cifrata, di nuovo usando una VPN o un account e-mail sicuro) quindi cancella i file utilizzando il software appropriato, elimina la cronologia / cache / cookie del browser, elimina i file temporanei del SO, elimina chiamata, cronologia di messaggi e posta vocale, eliminazione di informazioni sulle reti utilizzate (accessi Wi-Fi, proxy, ecc.).

E mentre ci sono, un buon consiglio per il viaggiatore:

  • Fai attenzione quando ti viene offerto un supporto esterno come una chiave USB o un CD. Fare attenzione anche quando si scambiano documenti con altre persone usando supporti esterni scrivibili (come promemoria, la protezione da scrittura su schede SD è solo software e quindi non può essere considerata attendibile),
  • Non collegare il cellulare ai caricabatterie USB pubblici gratuiti, che stanno diventando sempre più frequenti in luoghi come gli aeroporti,
  • Indipendentemente dal fatto che i tuoi dispositivi siano stati sequestrati o meno, non ricollegarli alla rete aziendale a meno che non abbiano ottenuto un controllo approfondito.
  • Al tuo ritorno cambia tutte le password che sono state utilizzate durante il tuo viaggio.
risposta data 11.05.2015 - 11:37
fonte
19

Una guida utile e pratica per proteggere i dispositivi di informazione quando si attraversano i confini è fornita dall'Associazione degli avvocati canadesi qui . Non direi che il confine degli Stati Uniti è l'unico motivo di preoccupazione, altri come la Cina potrebbe alla fine diventare ugualmente aggressivi (anche se finora ne ho visto un piccolo segno).

La guida fa eco a molti dei punti formulati in altre risposte (evitate di avere qualsiasi cosa sensibile sulla macchina se non è necessaria (preferibilmente mantenere pulito il vostro computer da viaggio), non rendete più facile di quanto sia necessario per l'immagine del drive , prendere in considerazione la crittografia, eseguire il backup dei dati dove è possibile ottenerli in modo che non influiscano sul vostro sostentamento se il dispositivo sia stato confiscato per un periodo di tempo sconosciuto).

Un punto importante è che se perdi il controllo del tuo dispositivo a un checkpoint di frontiera, dovresti trattarlo come infetto da spyware da quel momento in avanti.

Dovresti avere a disposizione un backup dello smartphone (non necessariamente con te). Gli smartphone possono contenere una grande quantità di informazioni: potrebbe essere utile per i viaggiatori abituali avere un cellulare separato dello stesso tipo del loro telefono principale e trasferire la carta SIM tra i telefoni. Di default il tuo telefono può mostrare a una persona ficcanaso tutti i luoghi in cui il tuo telefono si è fermato nelle ultime due settimane, su una mappa, e se il tuo cinema di quartiere (per esempio) è vicino a qualcosa di provocatorio, potrebbe destare sospetti inutili.

Ovviamente questo si applica alle persone comuni impegnate in attività sensibili (forse impopolari o commercialmente valide) ma legali. Se in realtà stai facendo cose veramente cattive questo probabilmente non lo taglierà (e va bene).

È anche importante ricordare che i tuoi dispositivi possono essere cercati al tuo ritorno nel tuo paese d'origine. La semplice presenza di alcuni documenti tecnici sul tuo computer in circostanze sbagliate può farti rischiare molti milioni di dollari di multe e forse un decennio dietro le sbarre perché verrebbe ritenuto che li hai "esportati". Il livello di rischio sale probabilmente molto se disponi di spazi che ti consentono di avere accesso privilegiato a tali documenti e il tuo itinerario sembra strano a una guardia di frontiera.

    
risposta data 12.05.2015 - 00:44
fonte
18

Il modo migliore per proteggersi da quel tipo di ricerca per i confini in realtà non è avere nulla di sospetto sull'hardware che usi attraverso l'abitudine.

L'uso della tecnologia di crittografia molto probabilmente solleverà il sospetto. Il rifiuto di fornire i codici necessari può, in alcuni punti, portare all'hardware che viene confiscato o persino a stai per essere arrestato . Naturalmente, questo dipende in larga misura da quale confine stai attraversando: in alcune parti del mondo, sei più a rischio di piccoli furti che di spionaggio informale sanzionato dal governo.

Per gli Stati Uniti, il FEP ha un bel articolo in merito a questo problema specifico che evidenzia una serie di modi pratici per ridurre l'esposizione (rimozione dell'unità dati, memorizzazione dei dati su un server di rete, utilizzo di un laptop "di viaggio", ecc.)

Per altri paesi e legislazione, ha molto a che fare con le leggi locali (e le pratiche), quindi è molto probabile che alcune ricerche siano necessarie.

    
risposta data 11.05.2015 - 11:07
fonte
14

La crittografia completa del disco è la più comune utilizzata. Il costo dipenderebbe dal tempo che deve essere implementato dal reparto IT ontop della normale gestione del portatile. Tuttavia, nella mia esperienza FDE è un must per qualsiasi organizzazione che consideri seria la sua sicurezza.

A parte questo ci sono anche alcuni strumenti anti-forensi, ricordo un discorso a Brucon dove uno degli oratori ha avuto problemi in merito a ciò e ha fornito alcuni strumenti per correggere TrueCrypt e avere alcuni anti-forensics.

Ora, per quanto riguarda le situazioni in cui l'accesso verrebbe negato, dovresti fare affidamento su una valutazione del rischio eseguita dal tuo ufficio di sicurezza interno. Dovrebbero definire cosa dovrebbe accadere in un caso del genere, che è lasciare gli Stati Uniti o consegnare le chiavi.

Nota inoltre che recentemente U.S. Il giudice distrettuale Amy B. Jackson ha rilasciato al governo uno schiaffo a lungo atteso a riguardo . Mentre la sua sentenza si basa sulle circostanze particolarmente eclatanti di questo caso (aspettando che qualcuno se ne vada per aggirare un mandato, impossessandosi del portatile senza cercarlo e trasportandolo per essere ripreso e analizzato forensi, il suggerimento inconsistente e la mancanza di ogni accusa di un crimine in corso), lei respinge clamorosamente l'asserzione del CBP secondo cui non ha alcun bisogno di fare tutto ciò che vuole al confine per quanto riguarda i dispositivi digitali.

    
risposta data 11.05.2015 - 08:18
fonte
13

Ho due soluzioni. Entrambi richiedono Full Disk Encryption (FDE).

Prima soluzione

Credito a Bruce Schneier.

  1. Appena prima di uscire di casa, crea una seconda chiave. Digitalo con la tua fronte, un gatto o un cane, solo così è casuale e impossibile da ricordare.
  2. Invia la seconda chiave a una persona fidata, preferibilmente qualcuno con una relazione privilegiata, cioè avvocato, prete / predicatore (ordina ai tuoi ragazzi IT su Internet, Privilegio immediato!) e test per assicurarti che funzioni .
  3. Distruggi o distruggi tutte le copie della nuova chiave.
  4. Sii produttivo sul volo di ritorno a casa, quindi elimina la chiave che usi normalmente.

- Non mentire alla dogana, potrebbe essere un crimine in molti posti. Mostra anche loro questo articolo.

- Spiega che possono confiscare e / o copiare il laptop, ma dovranno passare attraverso i tribunali per poter vedere i dati. Spiega solo l'ultima parte se devi. Non essere un coglione.

  1. Dopo la dogana, recupera la chiave casuale, aggiungi la solita chiave.

Seconda soluzione

Con FDE, invia un file di chiavi non memorizzabile a destinazione anche per inviare o conservare una copia con una persona fidata.

Oppure spedisci un laptop e mantieni il file di decodifica su una minuscola unità USB. tienilo nel bagaglio a mano o, se sei paranoico, in una delle tante pieghe o orifizi della pelle.

    
risposta data 12.05.2015 - 05:25
fonte
4

L'approccio più efficiente che posso immaginare è il seguente:

  • Avvia da un supporto USB
  • Montare un volume crittografato nascosto situato sul supporto interno
  • Lascia il supporto di avvio a casa
  • Utilizza uno screen saver che vedendo una password secondaria causerà un arresto anomalo del sistema.
  • Avere un sistema di avvio sul supporto interno utilizzando la password secondaria come password di accesso.

Ci sono alcuni avvertimenti a questo approccio. Prima di tutto, se si esaurisce la batteria, tutti i dati sul laptop saranno inaccessibili fino a quando non sarà possibile ottenere un nuovo supporto di avvio. Se il sistema sul supporto interno viene mai avviato, potrebbe sovrascrivere alcuni dei dati crittografati, quindi in tal caso sarà necessario considerare la perdita dell'immagine crittografata.

La perdita di dati in questo caso non è peggiore di quella del caso in cui il laptop venga rubato. E la protezione che ti serve in entrambi i casi sarà la stessa, devi avere un backup dei tuoi dati in un luogo sicuro.

Inoltre, è necessario essere consapevoli del fatto che alcune (forse tutte) implementazioni di crittografia di archiviazione hanno una debolezza nel fatto che la chiave e alcuni dati riservati rimangono nella RAM durante la sospensione. Per sicurezza dopo la sospensione la chiave dovrebbe essere cancellata dalla RAM dopo che tutti gli altri dati nella RAM sono stati crittografati. Deve essere tale che al risveglio dalla sospensione l'unica cosa che la macchina può fare è accettare una password di sblocco dello screen saver, che decrittografa la RAM, oppure può accettare la password secondaria causando un arresto anomalo. (Alcuni dettagli sull'implementazione possono essere modificati in base a ciò che ho abbozzato qui e rimangono comunque al sicuro.)

Lo stato di ibernazione è meno sicuro, perché non vuoi lasciare dati sul supporto interno, il che dà l'esistenza delle costruzioni di cui sopra.

    
risposta data 11.05.2015 - 13:01
fonte
3

Crittografia su disco completo, a tre livelli.

Primo livello: avvio sicuro al sistema operativo. Contromisure normali (due flash drive / CD per la verifica della firma del bootloader, dispositivi passthrough USB-AES e TPM / UEFI firmare dove applicabile).

Secondo livello: contenitore interno con dati - diviso in due parti (ogni 128 KB di spazio su disco, espellere 1 KB di dati nella memoria remota).

Terzo livello: trasferire i diritti di accesso / rifiuto dei dati a terzi. In una forma di "Devo chiedere a una persona non affiliata di una giurisdizione non statunitense di ricevere dati protetti o di cancellarli".

Quindi: i funzionari non possono accedere ai tuoi dati o applicare misure legali a te (perché tecnicamente la chiave è al di fuori della loro o della tua portata); i tuoi dati sono protetti.

    
risposta data 13.05.2015 - 18:12
fonte
1

In molti posti in cui sono stato nei reparti di solito ho "laptop da viaggio". Si tratta di laptop in bianco con crittografia aziendale standard, ufficio, un browser Web (per l'accesso alla posta elettronica) e nient'altro! Nessun accesso alle reti aziendali, nessun accesso alle aree disco personali!

Questi laptop sono stati utilizzati ogni volta che un dipendente ha lasciato il paese, indipendentemente da dove stavano andando. Il dipendente può semplicemente caricare il laptop con i powerpoints / i documenti necessari andare alla loro riunione e al loro ritorno il laptop viene reimaging ed è di nuovo fresco. Non sono sicuro che la politica abbia preso in considerazione l'esame forense, ma in termini di limitazione del danno puro sembra funzionare piuttosto bene.

    
risposta data 15.05.2015 - 11:24
fonte
0

Funziona come una sicurezza per tutti i tipi di comunicazione. È anche un tipo di sicurezza per oscurità.

Inserisci semplicemente un numero di parole chiave in qualsiasi documento / comunicazione: Minaccia terrore . Bomb . Nucleare . Famiglia reale .

Selezione degli individui importanti del tempo corrente per nome ~ presidenti, primi ministri, ecc. Fai lo stesso per gli eventi ~ Olimpiadi, Coppa del Mondo, ecc.

I pessimi servizi di sicurezza saranno così impegnati a cercare le informazioni utili dalla spazzatura inquinante che non avranno mai il tempo di fare altro.

Un lato negativo a questo: Tutti hanno bisogno di farlo perché sia veramente efficace. Le attività criminali effettive si perderanno in tutto il rumore, che probabilmente non è utile.

    
risposta data 14.05.2015 - 12:28
fonte
-1

Puoi nascondere il fatto che hai file pesantemente crittografati usando il metodo one time pad. È possibile scaricare (crittografati) i dati da file sensibili sotto forma di rumore ISO falsi elevati nei file di immagine. Per decrittografare, è necessario avere accesso ai file di immagine originali tramite ad es. Google Drive. Se qualcuno accede al tuo account Google Drive vedrà solo i file immagine, non sospetteranno che è necessario combinare questi file con quelli sul tuo computer per estrarre i file (che poi devono essere decifrati con mezzi convenzionali).

Tu poi viaggi fingendo di essere solo un altro turista che è orgoglioso di mostrare le sue foto alle guardie di frontiera.

    
risposta data 11.05.2015 - 18:24
fonte

Leggi altre domande sui tag