Come posso cancellare da remoto il contenuto di un laptop Linux se è stato rubato?

10

Attualmente sto studiando usando Linux Laptops per il mio team di sviluppo. Al momento eseguiamo Windows. L'unico vantaggio che si presenta per Windows su Linux dal punto di vista dell'amministrazione / sicurezza del sistema è il fatto che se un laptop viene rubato, può essere cancellato da remoto all'avvio.

Ho cercato di trovare informazioni su questa funzionalità per workstation basate su Linux, ma sono venuto a mani vuote. Qualcuno di voi usa Linux in un ambiente aziendale su Workstation e, in tal caso, è stato un requisito risolto? Non sono sicuro di dove cercare altro.

Grazie

    
posta rbieber 23.02.2012 - 14:44
fonte

4 risposte

14

Ho dato un'occhiata e credo che questa domanda fornisca alcune opzioni interessanti. Li riassumerò qui:

  • dd if=/dev/zero of=/dev/sdaX copia gli zero su tutto il tuo disco. rm -rf --no-preserve-root / elimina in modo ricorsivo tutti i file su un disco, ignorando l'avviso rm -rf / sui sistemi in cui è abilitato. Se riesci a raggiungere una casella tramite ssh, l'esecuzione della variante dd dovrebbe distruggere in modo efficace il tuo disco.
  • L'opzione grub è interessante in quanto ti dà accesso VNC - tuttavia è probabile che per l'attaccante sia certo che stai lanciando VNC - avrebbero bisogno di colpire l'opzione Grub giusta per i principianti! Un menu di grub nascosta con la vera voce di avvio potrebbe essere sufficiente ... ma stiamo parlando di inganni.
  • Questa domanda su AskUbuntu tratta di questo problema anche, raccomandando una soluzione.

Se sei pronto a fare un lavoro da solo, potresti configurare una entry init molto precoce con sysvinit o qualsiasi altra cosa usi il tuo sistema - controlla un url che controlli ad es. https://remotecheck.yourcompany.com e se il dispositivo viene rubato, inizia una cancellazione.

Il problema principale con qualsiasi soluzione di cancellazione a distanza lo sta invocando: devi essere in grado di accedere al dispositivo. Il motivo per cui menziono l'uso di un lavoro invocato con init personalizzato è che è più probabile che tu abbia accesso a un accesso diretto o conosciuto - cioè se l'attaccante è dietro un router alla base delle operazioni, è probabile che le connessioni in uscita siano buone sono consentiti e molto più bassi che hanno un IP che puoi associare e consentire connessioni in entrata.

Naturalmente, nessuna di queste soluzioni garantisce effettivamente nulla - se l'attaccante sa come funziona, può semplicemente disattivarle. Una soluzione menzionata nei commenti è l'uso della crittografia del disco, che renderà il disco illeggibile sotto questi avvertimenti:

  • il disco intero è crittografato, altrimenti il tuo software potrebbe scrivere in aree non criptate.
  • il sistema è spento o, ad esempio, è stato eseguito luksSuspend -wipe per rimuovere le chiavi dalla memoria.
  • l'autore dell'attacco non ha avuto modo di osservare la voce della chiave prima di rubare il dispositivo.

Onestamente - andrei con la crittografia del disco.

    
risposta data 23.02.2012 - 16:40
fonte
7

I dati possono essere protetti crittografando il disco rigido con TrueCrypt, ad esempio, ma questo non è sufficiente ...

EDIT: controlla l'importante commento di Oliver Salzburg sulla differenza tra la crittografia HD e quella dei dati.

Penso che il modo migliore per proteggere e, a volte, recuperare un laptop rubato sia utilizzare un'applicazione dedicata a questo scopo come Prey o LoJack . LoJack ad esempio utilizza alcune funzioni di basso livello in alcuni modelli di laptop per proteggerle anche se il disco rigido viene rimosso ... Questo è chiamato un "modulo di persistenza" installato in alcuni modelli di computer.

Controlla il sito web Absolute Software per un elenco di computer / modelli con questa tecnologia.

Guarda anche ( per esempio ):

LoJack: link

Prey: link

Spero che questo aiuto. Facci sapere.

    
risposta data 23.02.2012 - 14:33
fonte
3

Solo una rapida opzione che lancerò qui: crea un tunnel SSH all'avvio.

Avrai il pieno controllo su tutte le sue risorse purché abbia una connessione Internet dal lavoro. Hai bisogno di cancellarlo? Puliscila. Hai bisogno di prendere un file da qualcuno fuori dall'ufficio? Installa il software? Montare una risorsa server per loro? Installa VNC e pugno un altro tunnel e assistili da remoto.

Credo che tu possa modificare un file di configurazione sshd in modo che nella creazione di tunnel con un PC specifico puoi automatizzare una cancellazione e registrare che è stato fatto.

Se qualcun altro pensa una buona idea, suppongo che possiamo iniziare a sondare la fattibilità di esso.

Ovviamente se hai la crittografia completa del disco, dovranno essere avviati nel sistema operativo per arrivare a questo punto (come è ora, con Windows, non puoi cancellarli fino a quando non hanno incrinato la tua crittografia del disco, che probabilmente significa che hanno già clonato tutto ... se stai facendo la crittografia completa del disco comunque).

    
risposta data 23.02.2012 - 21:32
fonte
0

Uso LUKS per crittografare l'intero disco rigido.

Se si installa Scientific Linux 6 o Fedora recente, è possibile trovare una casella di controllo per crittografarlo. Richiede una passphrase all'avvio.

    
risposta data 28.02.2012 - 09:47
fonte

Leggi altre domande sui tag