Implementazione air-gap per l'uso con il personal computer

8

Recentemente ho letto su l'articolo di Bruce Schneier su configurazione di un computer con air-gap e sto cercando di migliorare il mio setup (rispetto al mio attuale modello" usa un PC Windows per tutto "). La minaccia principale contro cui voglio proteggermi viene colpita dal malware tramite un allegato drive-by-download o e-mail ... e quindi il malware invia i dati sensibili dal mio computer agli hacker. Ho un piano nella mia testa e spero di ottenere un feedback su di esso.

Nota: cerco solo sicurezza contro gli attaccanti remoti, non contro le persone che entrano in casa mia, attaccando la mia rete WiFi con un furgone pieno di antenne, ecc. Inoltre, l'anonimato non è un obiettivo per me. / em>

Il mio piano è: Compra 2 nuovi laptop. Uno diventerà la macchina con aria compressa e uno diventerà la macchina in rete (utilizzata per la navigazione web, l'accesso a server e-mail, servizi bancari online, software di chat, ecc.). Acquista quelli economici che hanno solo WiFi e nessuna scheda cellulare o bluetooth.

Impostazione laptop air-gapped:

  1. Prima di accenderlo, apri la custodia e estrai la scheda WiFi. Nastro sulla webcam.
  2. Installa una distro linux tramite un DVD che ho già masterizzato (sì, ho intenzione di passare attraverso il processo di verifica della firma su ISO e tutto il resto).
  3. Collegati via ethernet al mio router in modo da poter accedere a Internet abbastanza a lungo da a) eseguire il programma di aggiornamento del software eb) installare gnupg2 e keepassx tramite apt-get.
  4. Disconnettilo da ethernet e non connetterti mai più a una rete.
  5. Genera una coppia di chiavi PGP.
  6. Genera e memorizza nuove password efficaci per i miei vari siti Web / account di posta elettronica usando keepassx.

Impostazione del laptop in rete:

  1. Tape up the web cam.
  2. Installa la stessa distribuzione linux tramite il DVD.
  3. Esegui il programma di aggiornamento del software.
  4. Installa VirtualBox.
  5. Configura una macchina virtuale Linux ed esegui l'aggiornamento software su quella.
  6. Cerca di rafforzare la versione di Firefox sulla VM modificando le impostazioni, installando NoScript, HTTPS ovunque, ecc.
  7. Scatta un'istantanea della VM.

Navigazione web:

  1. Naviga sul Web solo utilizzando la VM (non il sistema operativo host).
  2. Dopo ogni passaggio nel contesto (dal banking online alla ricerca sulla sicurezza, alla posta elettronica personale, ecc.), ripristina la VM alla sua ultima buona istantanea.
  3. Eseguire periodicamente l'aggiornamento software sullo snapshot e memorizzarlo come nuova buona istantanea.

E-mail:

  1. Utilizza la macchina in rete per recuperare le chiavi pubbliche delle persone. Masterizzali su CD Trasferisci il CD nella macchina con aria compressa. Componi e cripta le e-mail sulla macchina con aria compressa. Masterizza su CD e trasferisci in rete per inviare.
  2. Durante la lettura di e-mail, utilizzare la macchina in rete per recuperare le e-mail dai server e salvarli in file di testo. Masterizza i file di testo su CD e trasferiscili sulla macchina air-gapped per la decrittografia. Quindi ripetere dal passaggio 1.

Nota importante: le sole attività che dovrebbero essere eseguite sul sistema operativo host sulla macchina in rete sarebbero:

  1. Esecuzione del programma di aggiornamento del software
  2. Esecuzione di VirtualBox
  3. Trasferimento di file da / verso la macchina virtuale tramite la funzione VirtualBox della cartella condivisa
  4. Masterizzazione di CD da utilizzare con la macchina con aria compressa e lettura di CD masterizzati dalla macchina con aria compressa.

Le mie domande:

  1. C'è qualche particolare distrubuzione di Linux che sarebbe più resistente al malware proveniente da download o allegati drive-by?
  2. Esistono casi noti di manomissione del malware con il processo di masterizzazione di CD su una macchina Linux in rete in modo tale da poter trasmettere l'infezione a una macchina Linux con airgapped? Mi rendo conto che una macchina con aria compressa infetta può masterizzare dati extra su un CD (da leggere in seguito sul malware sulla macchina in rete). Ma la mia preoccupazione riguarda in particolare il modo in cui il malware potrebbe infettare una macchina Linux con air-gap tramite un CD. Windows ha le sue vulnerabilità AutoRun quando viene inserito un DVD o una chiavetta USB, ma Linux ha qualcosa di simile?
  3. In generale, mancano pezzi nel mio piano o cose che potrebbero essere migliorate?

Grazie in anticipo!

    
posta Ralph P 22.05.2016 - 23:30
fonte

5 risposte

11

Mi concentrerò solo su alcuni problemi relativi al tuo approccio:

  • Il sistema non sicuro scrive il CD e quindi può manomettere sia i dati sul CD che il formato del CD, cioè il file system.
  • Questo CD viene quindi letto dal sistema sicuro (air-gapped) e montato lì. Il montaggio avviene all'interno del kernel (ad es. L'accesso a livello di sistema) e c'erano bug nel passato in quest'area.
  • Non importa se esiste un malware esistente che dirotta questo processo. Con il tuo setup ti stai puntando maggiormente a difendere gli attacchi mirati e lì conta solo se tale malware potrebbe essere sviluppato. E penso che questo non dovrebbe essere troppo difficile.

Inoltre, mentre decidi di cifrare i messaggi in uscita sulla macchina con aria compressa, devi decodificare i messaggi in arrivo sulle macchine non sicure, perché altrimenti non potresti trasformarli in testo normale come desideri. Ciò significa che le informazioni decifrate e probabilmente sensibili sono disponibili sulla macchina non sicura. Se invece trasferisci le e-mail in arrivo crittografate alla macchina con air-gap, allora devi occuparti degli allegati (possibili malevoli).

E, mentre i consigli sui prodotti sono fuori tema (ma li avete richiesti): non raccomanderei alcuna distribuzione Linux di uso generale. Vai almeno per qualcosa di duro con Grsecurity o semplicemente vai con OpenBSD. Sono più concentrati sulla sicurezza di progettazione e sulla sicurezza in profondità rispetto a Linux.

    
risposta data 23.05.2016 - 00:08
fonte
2

È possibile utilizzare amodem ( link ) al posto dei supporti di sola scrittura. È abbastanza veloce con cavo audio schermato. Funziona anche su RF, ma non è il tuo bisogno. Invia solo dal computer del gate e ricevi solo sul computer gapped. Se necessario, cambialo.

Evitare formati di file che possono essere cattivi (la maggior parte dei file multimediali) e utilizzare solo archivi per i quali si hanno firme GPG / PGP valide sul computer con gapping. Non eseguire amodem come utente privilegiato, eseguirlo come utente appositamente creato solo per quel programma.

Lo stesso Amodem è gestibile per essere compilato con alcuni accorgimenti di indurimento (non sono esperto), ma almeno statico, PIE, e aggiungere qualche controllo grsec / PaX e apparmor. Se davvero serio, rilasciatelo in chroot con solo i dispositivi assolutamente necessari in / dev. In modalità simplex, non può perdere dati nel computer di invio.

    
risposta data 02.07.2017 - 10:34
fonte
1

C'è un grosso difetto nel tuo sistema: Sicurezza fisica. La tua macchina con aria compressa è sicura solo finché ce l'hai davanti. Se MAI lascia stare, qualcuno può entrare, installare quello che gli pare e lasciare di nuovo con te nessuno più saggio. Le macchine con aria compressa nelle agenzie di minestra di alfabeto sono sotto costante sorveglianza. La cosa migliore che puoi fare è non far sapere a nessuno che hai un computer con aria compressa che hai già detto al mondo intero ... mi dispiace amico è già tutto per te ...

    
risposta data 27.09.2018 - 22:39
fonte
0

All'inizio dei compact disk su disco c'era una strategia chiamata WORM. Scrivi una volta molti. Questo non è esattamente aerocaricato, ma non appena installi un sistema operativo da un'entità non commerciale o inizi ad applicare aggiornamenti su una rete, cablata o wireless, il sistema è esposto.

In ogni caso ciò porta ad aree fuori tema.

    
risposta data 01.07.2017 - 20:19
fonte
0

Il tuo metodo è abbastanza sicuro, ma se un aggressore diretto desiderava davvero raggiungere il tuo computer con aria aperta potrebbe essere in grado di farlo. Supponiamo che l'accesso remoto completo sia ottenuto sul computer connesso a Internet. Qualsiasi cosa tu scriva sul supporto ottico verrà monitorata dal tuo aggressore. Qualsiasi file eseguibile che hai inserito potrebbe essere infettato da malware. Se non si inseriscono file eseguibili, l'utente malintenzionato potrebbe trovare un exploit per elementi come file multimediali e altri documenti masterizzati sul supporto. Si può anche tentare di sfruttare un difetto nel filesystem usato sul media. Qualsiasi software open source che deve essere compilato sul computer con aria aperta potrebbe aggiungere del codice aggiuntivo.

Una volta che il tuo computer rimarrà a bocca aperta, uno scanner automatico cercherà qualcosa di interessante e lo scriverà sul supporto ottico. Quindi dovresti gettare via il supporto dopo ogni utilizzo o usare un'unità di sola lettura e non pianificare la copia di file da quel sistema. La cosa bella è che nell'evento estremamente improbabile che una cosa del genere sia accaduta, avresti una copia permanente dell'exploit usato sui media.

Non c'è davvero bisogno di coprire la webcam sul computer con aria spalancata. Inoltre, IrDA è un modo abbastanza sicuro per trasferire file se sei disposto a compromettere il tuo vuoto d'aria un po 'e hai bisogno di trasferimenti di file bidirezionali.

    
risposta data 31.03.2018 - 02:46
fonte

Leggi altre domande sui tag