Ispirato a: Perché i sistemi operativi non proteggono da fonti non attendibili Tastiere USB?
Correlato: Cosa può un hacker quando ha accesso fisico a un sistema? (indirizzo i punti delle sue risposte principali di seguito).
Sembra che ci sia un vecchio adagio "se il malintenzionato ottiene l'accesso fisico, il computer non è più tuo". La mia domanda è, è che solo i produttori di hardware fanno schifo alla sicurezza, o c'è una ragione intrinseca che è vera. Puoi creare sistemi sicuri contro l'accesso fisico?
Ora, proteggere i dati è facile: crittografia e / o hashing. Quello di cui sto parlando è mantenere il dispositivo protetto in modo tale da poterlo ancora fidare.
In realtà, non sembra molto diverso dalla sicurezza del software. Tutto quello che devi fare è:
- Richiedere eventuali componenti aggiuntivi hardware che devono essere approvati dall'utente prima di essere considerati attendibili:
- Utilizza Separazione Privelege . Proprio come quando si scarica un'app, il SO indica quali sono le autorizzazioni necessarie, si potrebbe avere un computer che ti dice di quale autorizzazione ha bisogno l'hardware. In questo modo se hai una pen drive che richiede l'accesso alla tastiera, saprai che qualcosa è in corso.
- Stabilire la crittografia della chiave pubblica-privata tra computer e hardware. Ciò potrebbe sconfiggere key-logger e altre minacce alla sicurezza.
- Proprio come abbiamo i certificati per i siti Web, puoi avere i certificati per l'hardware (tastiera e monitor in particolare).
- Come livello aggiuntivo, metti tutte le porte nella parte anteriore, dove l'utente può vederle.
- Rende il sistema fisicamente durevole, in modo che l'attaccante non possa ricablare / inserire componenti dannosi all'interno del sistema.
- Puoi farla frantumare completamente o qualcosa se si rompe, quindi il suo ovvio è qualcosa. In pratica, rendilo a prova di manomissione.
- Incollalo / bloccalo a terra in modo che il sistema non possa essere sostituito.
- Proprio come un livello extra, rendere il computer provare se stesso al telefono dell'utente, in qualche modo. Forse il telefono e il computer dell'utente hanno installato un sistema in grado di contrastare gli attacchi Man-in-the-Middle (ad esempio, il telefono comunica all'utente la password, ma lo firma con la chiave pubblica del computer).
Ci sono altri motivi che mi mancano, in particolare quelli che rendono la sicurezza fisica completamente impossibile, o che i produttori di hardware fanno semplicemente schifo alla sicurezza? (Anche se quanto sopra non è completamente completo, sembrano un passo nella giusta direzione). - Per prevenire contro le spy cam, rendere il monitor VR Goggles, che ha una connessione crittografata al computer (di nuovo, resistente all'uomo nel mezzo). (Ok, questo è un po 'fantasioso, ma lo sono anche le webcam spia.) - In realtà, un modo per eliminare molti vettori di attacco è quello di rendere la stanza insonorizzata e a prova di raggi X (se sei preoccupato per quella roba), e quindi permetti solo alle persone autorizzate di entrare. Risolvi tutti gli stessi problemi di sopra, ma è molto più semplice, ed è un ulteriore livello. - Anche solo mettere un blocco sulla tastiera può impedire i key logger fisici.
Credo che la mia domanda escluda le risposte dei metodi per protezione dei sistemi informatici da attacchi fisici e Cosa può fare un hacker quando ha accesso fisico a un sistema? .
Domanda bonus: Ci sono sistemi sicuri contro l'accesso fisico?