Come proteggersi dagli avversari che rubano i laptop avviati per sconfiggere la crittografia completa del disco?

12

Ho letto un articolo che descrive come gli agenti dell'FBI hanno carpito Ross Ulbricht's laptop mentre era in esecuzione per sconfiggere la crittografia del disco intero:

Two plainclothes FBI agents, one male and one female, walked up behind Ulbricht and began arguing loudly. This staged lovers' tiff caught Ulbricht's attention long enough to distract him from his laptop. As soon as Ulbricht looked up, the male agent reached down and slid the computer over to his female colleague, who quickly snatched it up and handed it over to Kiernan for further investigation.

Idealmente, si gestiscono solo computer da luoghi che sono fisicamente più sicuri di una biblioteca pubblica, ma non è sempre pratico nel mondo reale.

Immagino che i giornalisti che lavorano in luoghi pericolosi e altre persone benintenzionate siano anche vulnerabili al furto di computer portatili in esecuzione (e quindi alla crittografia completa del disco), e mi piacerebbe capire come aiutarli.

Che tipo di misure di sicurezza possono proteggere i dati su un laptop funzionante che viene fisicamente strappato?

    
posta James Mishra 27.01.2015 - 06:25
fonte

6 risposte

8

In effetti, l'utilizzo di un computer in un luogo pubblico non è una buona idea. Se il luogo che sceglierai può essere previsto in qualche modo, i dispositivi di sorveglianza potrebbero essere allegati ad es. film che inserisci la tua password rendendo lo scenario di snatching non necessario per il tuo nemico.

Le seguenti misure (la maggior parte tratte dai commenti qui: link ) potrebbero aiutare a proteggere i dati sul tuo laptop :

  • una connessione fisica tra te e il laptop che è collegato e spegne il laptop una volta scollegato
  • una connessione invisibile (ad esempio Bluetooth) che reagisce ai cambiamenti nella potenza del segnale
  • un accelerometro incorporato o collegato in qualche modo che rileva i movimenti rapidi del dispositivo
  • un software che rileva rumori forti (ad esempio, urli più strong che puoi)
  • un software che utilizza la fotocamera per rilevare un modello di salvataggio (ad esempio il tuo viso, il tuo maglione rosso con quella croce grande al centro)

Tutti questi potrebbero alla fine attivarsi in un momento in cui non dovrebbero, in modo che tu possa non volere che distruggano il tuo disco rigido o dovresti controllare se i dati che potrebbero essere compromessi valgono "una perdita accidentale". Inoltre, se sei osservato, il tuo nemico potrebbe alla fine scoprire quali meccanismi sono in atto e proverà ad agire di conseguenza.

A parte questo, non dovresti decrittografare tutti i tuoi dati sensibili quando ti trovi in un luogo pubblico. Potresti voler decifrare solo un sottoinsieme minimo necessario per lavorare su qualsiasi cosa tu debba fare. Ciò minimizzerà efficacemente la quantità di dati disponibili per il tuo nemico dopo un attacco di strappo riuscito.

    
risposta data 27.01.2015 - 07:59
fonte
4

Ho salvato il seguente di un commento su un post sul blog di Schneier (schneier.com ) alcuni mesi fa:

A normally open pin switch is installed through the bottom of the case coming out of one of the feet. This switch is wired to a simple "power on time delay" circuit powering a relay coil that controls the connection between the main external power lead and the mother board. If the machine is lifted up, the switch opens and power is discontinued. The power on delay timer is such that the pin switch has to be depressed for about a minute or more before the relay is energized to supply power. Thus the power wants to be off. A quick interruption of contact with the machine from the desk kills power and it cannot be re-established without a delay.

Ho pensato che fosse affascinante .... e sembra rispondere alla tua domanda, in un certo senso. Ovviamente, l'idea si applica al funzionamento di un laptop senza la sua batteria installata. La teoria del funzionamento è che utilizzando un circuito di ritardo che impiega un po 'di tempo per energizzare la bobina su un contatto relè normalmente aperto che controlla l'alimentazione della scheda madre del laptop, anche una leggera interruzione dell'alimentazione ucciderà l'alimentazione al laptop, e ci vorrà più tempo per riaccendere la scheda madre di quanto non serva per le informazioni sulla memoria (comprese le chiavi master per la crittografia del disco rigido) per dissapearle. Pertanto, se si utilizza la crittografia completa del sistema, la macchina viene effettivamente bloccata.

Suppongo che il circuito e il relè debbano essere installati all'interno della custodia del laptop con alcuni anti-manomissione per essere efficaci. Sembra anche (a) rischioso che tu possa spostare il laptop e attivare l'interruttore quando non lo desideri; e (b) che un utente malintenzionato potrebbe isolarti e quindi evitare di spostare il laptop. Suppongo che una variante sarebbe quella di avere un interruttore di un uomo morto collegato a un cavo o linea di qualche tipo in modo che l'allontanamento della persona dalla macchina interromperebbe l'alimentazione.

    
risposta data 31.01.2015 - 05:28
fonte
4

Un'alternativa è fare qualcosa di simile a quanto descritto in Blocco e sblocco di una sessione desktop Linux con un yubikey . Fondamentalmente, si dispone di un token fisico specifico che il computer è in grado di riconoscere (nel caso di ciò che è descritto in quel post del blog, uno specifico Yubikey ), e quando quel token viene rimosso, il computer esegue alcune azioni arbitrarie (ad esempio, bloccando il display o attivando uno spegnimento immediato del sistema, quest'ultimo potrebbe essere un'alternativa ragionevole quando si utilizza FDE per proteggere i dati sensibili dati su disco). Ad esempio, si collega il token alla persona, ad esempio tramite una catena alla cintura, in modo tale che se il computer viene sottratto, il token viene rimosso dal computer, attivando così l'azione desiderata.

Ora, non pensarci per un secondo che qualcosa del genere ti proteggerà davvero dalle forze dell'ordine. La prima cosa che ogni funzionario di polizia forense IT semi-competente sta per fare è fare almeno un duplicato esatto del contenuto del disco rigido, il che significa che qualsiasi forma di distruzione su una passphrase errata sarà inefficace. Successivamente, se si scopre che i dati sono crittografati, è perfettamente possibile che, se non sono in grado di decrittografarli da soli, faranno pressione in qualche modo sulla decrittografia dei dati. crittanalisi su tubo di gomma (anche Wikipedia ) può essere molto efficace. O come è inserito in FAQ di cryptsetup LUKS (Linux FDE) , in "Perché non c'è Nuke? -Opzione ":?

Now think of the typical LUKS application scenario, i.e. disk encryption. Usually the ones forcing you to hand over your password will have access to the disk as well, and, if they have any real suspicion, they will mirror your disk before entering anything supplied by you. This neatly negates any Nuke-Option.

Qualcosa di simile a quanto descritto sopra proteggerà comunque i tuoi dati dal ladruncolo, che per molti è probabilmente una minaccia più realistica. Non proteggerà l'hardware (per questo è necessario un approccio leggermente diverso), ma si spera se i dati sono in qualche modo importanti per i backup. In tal caso, la perdita del computer stesso comporta un inconveniente (in attesa dell'arrivo di un nuovo computer) e un esborso finanziario per un nuovo computer, ma non la divulgazione dei dati memorizzati su di esso.

Un ladro è interessato al computer stesso, ma probabilmente non ai dati. Se l'FBI viene per te, molto probabilmente non si preoccupano affatto del computer, ma sono molto interessati ai dati memorizzati su di esso. Due modelli di minacce completamente diversi con diverse strategie di mitigazione.

    
risposta data 31.01.2015 - 12:56
fonte
1

Supponiamo che tu abbia un laptop con una connessione di alimentazione MagSafe, una crittografia completa del disco e nessuna batteria. Leghi il cavo di alimentazione al tuo polso. Qualsiasi movimento estremo potrebbe tirare il cavo e spegnere immediatamente il laptop. Sembra che una simile installazione avrebbe potuto rendere la situazione di Ulbricht più difficile da decifrare e piuttosto semplice da configurare.

    
risposta data 31.05.2015 - 06:03
fonte
1

Ci sono già delle risposte eccellenti qui, quindi leggile.

Michael Kjorling ha pubblicato una risposta eccellente usando un NEO YubiKey, ma sfortunatamente rende le cose un po 'imbarazzanti. Avresti comunque bisogno di legare saldamente il dispositivo alla tua persona.

Quello che proporrei è il seguente:

  • fa in modo che il computer calcoli la potenza del segnale Bluetooth per un dispositivo Bluetooth a bassa potenza che viene tenuto ben visibile sulla tua persona.
  • una volta che il segnale scende al di sotto di un certo punto, blocca la sessione.
  • una volta 3 o 5 (numero arbitrario) tentativi di password errata, arresto.

Uno script per misurare la potenza Bluetooth di un dato dispositivo è piuttosto semplice in Python su Linux almeno. Sono sinceramente sorpreso che l'ultimo passaggio non sia un'opzione predefinita nei moderni ambienti desktop Linux. Android ha una funzione simile per i passaggi 2 e 3 in cui i tentativi progressivi di password diventano sempre più difficili fino a quando non richiede un nome utente e una password Google. Lo sblocco intelligente di Android (insicuro, non fidarti di esso) incorpora anche l'aspetto Bluetooth delle cose.

Poiché il tempo del ladro con un portatile aperto e sbloccato è limitato, probabilmente sta correndo o almeno si muove rapidamente dalla scena del furto, quindi non può fare nulla per compromettere il portatile. Quando è uscito con successo con il laptop, si è bloccato da solo. Lui (o forse lei?) Probabilmente cercherà alcune password, in quel momento il computer si spegnerà e la superficie di attacco diventerà la soluzione FDE, che dovrebbe essere difficile da interrompere.

Ricorda, tuttavia, il punto del furto: vuole guadagnare o usare il laptop. Crittografia full-disk? Nuovo disco rigido. Ovviamente, assicurati che la sessione venga bloccata rapidamente, ma in caso contrario, la tua preoccupazione principale dovrebbe essere quella di avere i soldi per un nuovo laptop.

    
risposta data 31.05.2015 - 08:24
fonte
-2

un approccio software potrebbe essere quello di pianificare un comando di spegnimento forzato ripetuto che viene eseguito ogni 1 - 10 minuti con un ritardo di 5-10 secondi prima di attivarlo, crea una scorciatoia nascosta con la funzione di interruzione dello spegnimento, assegna ad essa un semplice tasto di scelta rapida

l'inconveniente è che riceverai una richiesta che il pc si spegne per tutto il tempo in cui la funzione è attivata

ma puoi scegliere di attivare quell'attività solo quando ti trovi in luoghi pubblici e impostare il timer ripetuto in base alla tua situazione di rischio

Bluetooth, il rilevamento dei volti potrebbe non funzionare perché potresti essere costretto davanti o vicino al tuo laptop

la migliore soluzione cablata

Livello 1 Installa l'interruttore di alimentazione e collegalo in linea con un finto jack che porta a cuffie finte (anche questo non sembra sospetto e offre sufficiente libertà di movimento). Devi collegare il cavo delle cuffie a te, da qualche parte lungo la strada dalla tua testa a il portatile in modo che non vengano strappati con

Livello 2 Nessun HDD, avvia il tuo laptop da una finestra live e rimuovi l'USB, usa le live windows per connetterti in remoto ai tuoi dati (un altro pc o cloud), il recupero dei dati dalla RAM è molto difficile

Livello 3 Instradare l'interruttore per forzare un riavvio (più difficile a seconda della scheda madre) il riavvio ripristina i moduli ram in modo che siano puliti (da ciò che so)

Livello 4 Utilizzare un interruttore a perno aperto aggiuntivo con funzione di riavvio

Livello 5 (se senti che potrebbe esserci un modo in cui verrai immobilizzato prima di poter rilasciare il pin o scollegare le cuffie false) Dispositivo Bluetooth nel tuo dente che può innescare un riavvio quando urli o se lo mordi duramente nel caso qualcuno ti metta la mano sulla bocca

    
risposta data 31.01.2015 - 06:55
fonte

Leggi altre domande sui tag