Quanto vale la crittografia del disco? Minaccia di Bios, SMM, optionrom, TPM ecc.?

4

Supponiamo che ci siano dati privati / segreti su una macchina (ad esempio un arco x86) la cosa più ragionevole per me sarebbe quella di crittografare questi dati, quindi per proteggerli.

Capisco che lo scopo di sicuro, sicuro, non controllato e amp; i dati segreti vengono serviti solo quando la chiave / passphrase viene tenuta al sicuro. So anche che, dato che c'è un software necessario per la de / crittografia, in qualche modo ho fiducia in questo software (cioè mi devo fidare del kernel di Linux, del software gnu, del framework LUKS per la crittografia del disco basato su linux, ecc.). Essendo per lo più open source un autid del software di cui sopra potrebbe sembrare almeno possibile.

Ancora ciò che è con il software PC BIOS? La cosa più comune è che è una pace di codice proprietaria (a codice chiuso). Teoricamente e penso che in pratica vi sia un buon cambiamento nel fatto che alcuni malware nel BIOS del PC stanno configurando un keylogger - > passphare viene catturato - > la sicurezza dei dati è nulla. (Giusto?)

Inoltre ho appena iniziato a sentire (con qualche sorpresa) la funzione x86 del SMM in modalità di gestione protetta che sembra che possa essere sfruttato per funzionare in modo bluepill con alcuni rootkit . Anche in questo caso potrebbe fare del furto arbitrario e, naturalmente, sembra interrompere il mio scopo di crittografia registrando le chiavi.

Ancora peggio mi chiedo riguardo la cosa optionrom nel BIOS. A quanto ho capito, il PC Bios caricava ed eseguiva il codice da un dispositivo (come un chip della scheda di rete) e esegue (!!!) . Nel peggiore dei casi, un cinese / americano / tedesco (nome di qualsiasi altro paese / organizzazione non affidabile di tua scelta) potrebbe creare dispositivi come una sorta di virus informatico (utilizzando questa opzione di opzione).

Con tutto ciò, mi chiedo davvero quale sia il valore della crittografia del disco se c'è tanto sconosciuto e pericolo prima che venga eseguito il kernel Linux (forse affidabile - perché open source).

Onestamente se dovessi creare un rootkit cercherei anche di metterlo (o ancorarlo) da qualche parte nel TPM, PCBIOS, optionroms, kernel ecc. Solo per il kernel c'è un po 'di fiducia.

Sarei molto felice di sentire i tuoi pensieri.

Buone domande come:

dare informazioni per lo più su come mantenere PC BIOS libero / salvato dai malware ? ecc., ma la mia paranoia è anche quella di non sapere cosa fa il BIOS (closed source) in primo luogo.

qualche aggiornamento

Informazioni sulla minaccia di modifica / manomissione del codice BIOS Mi chiedo se i progetti linuxBIOS o coreboot (www.coreboot.org) non mostrino sia la possibilità di modificare il bios da parte del codice (anche malware) e l'opzione per farlo di proposito per motivi di sicurezza. Dopotutto un BIOS open source o al secondo migliore open source sembra fattibile come le cose che il BIOS non è "il mondo" (solo qualche lavoro di inizializzazione). Quindi temo ancora che, data la documentazione hardware o il reverse engineering, sia possibile creare un malware malware e distribuirlo (vedi lo strumento flashrom.org)

Aggiornamento: Un'altra fonte che mostra il problema del firmware / hardware proprietario è link

    
posta humanityANDpeace 01.10.2012 - 08:59
fonte

2 risposte

4

La tua domanda si riduce essenzialmente alla gestione del rischio. Il modo più semplice per analizzare un particolare rischio è vedere dove cade in termini delle seguenti tre categorie:

  • Probabilità - Qual è la possibilità che questo rischio si trasformi in un problema?
  • Impatto - Se si verifica un problema a causa di questo rischio, qual è il problema?
  • Costo: quanto costerà ridurre tale probabilità o impatto a un livello accettabile?

Tieni presente che costo non è solo monetario, ma include tempo, impegno, convenienza, ecc.

La maggior parte dei rischi non può mai essere completamente mitigata. L'obiettivo è trovare un equilibrio accettabile tra probabilità, impatto e costo. Ora esaminiamo in particolare il problema:

Probability
In realtà, la probabilità che un pirata informatico di installare BIOS falso e chip TPM sia minima. Aneddoticamente, non posso citare un singolo caso nella storia di Infosec in cui un vero aggressore ha fatto questo. Per quanto ne so, è stato sempre dimostrato solo in condizioni di laboratorio. Il tuo vero rischio è avere un dispositivo hardware keylogger installato tra la tastiera e la porta USB o PS / 2. Quanto è probabile che un utente malintenzionato abbia accesso fisico? Anche l'attaccante ha un modello di rischio: rischiano probabilmente di essere catturati per il bene di ciò che stai proteggendo? Sii realistico qui: stai proteggendo un servizio di condivisione di foto web utilizzato da 20 persone o una banca con decine di migliaia di clienti? Direi che la probabilità di attacchi BIOS / TPM è minuscola, ma la probabilità di keylogger hardware è da bassa a media, a seconda delle circostanze di archiviazione e accesso.

Impatto
Cosa hai da perdere? Qual è la perdita fiscale massima assoluta , comprese le perdite di vendita previste dovute alla perdita di fiducia? Quanto è probabile che tu debba pagare negli straordinari quando il personale sta pulendo dopo una violazione? Potresti essere citato in giudizio o multato per violazione delle leggi sulla protezione dei dati, come DPA 1998? Dal modello di perdita previsto, quanto è costato ad altre società in circostanze simili? Ricorda che il tuo rischio di perdita dovrebbe essere relativo per le operazioni aziendali nel loro complesso. Pensa in termini di risorse: che cosa tu consideri importante? È il tuo codice sorgente? Sono i tuoi dati finanziari? I tuoi documenti di progettazione del prodotto? Quali sono le informazioni a rischio più preoccupate di perdere? Immagino che tu stia guardando ad alto impatto qui, dal momento che i keylogger consentirebbero a un utente malintenzionato di ottenere un accesso quasi illimitato alla tua rete.

Costo
Quanto ti costerà portare il rischio o l'impatto a un livello accettabile? Si noti che i metodi di mitigazione potrebbero non dover essere implementati su ogni macchina. Si possono usare controlli di accesso e auditing corretti? La tua sicurezza fisica è abbastanza strong?

Alcuni potenziali modi per ridurre il rischio di manomissioni:

  • Non consentire al personale di accedere ad aree che non è necessario che siano! Se si utilizzano i key fob RFID per l'immissione keyless, non consentire all'AD del CEO di utilizzarli per entrare nella stanza del server.
  • Blocca le custodie del computer, per evitare manomissioni interne.
  • Posiziona le torri del computer all'interno dei cabinet bloccati, per rendere difficile interferire con i cavi della tastiera.
  • Rimuovi o disattiva gli slot USB su server e computer che non ne hanno bisogno.
  • Portatili custoditi in un armadietto chiuso a chiave quando non sono in uso.
  • Utilizza chiusure Kensington su laptop e altri dispositivi sensibili.
  • Utilizza il nastro di sicurezza per sigillare server e altri sistemi ad alto rischio.
  • Utilizzare serrature di alta qualità. Questo mi spaventa più di ogni altra cosa - recentemente ho imparato a prenderli e quelli meno costosi sono troppo facili da rompere. Una serratura decente di Yale manterrà occupato un intruso esperto per 3-4 minuti. Quelli economici non di marca possono richiedere meno di 15 secondi. Maglocks da soli non sono sufficienti e possono essere sconfitti con un elettromagnete fatto in casa, un piccolo circuito e una batteria per laptop .
  • Fai testare frequentemente i tuoi allarmi e sistemi TVCC e attribuisci la priorità ai sensori di sicurezza (ad es. PIRs , fotocamere, magnetico sensori di ingresso, ecc.) in aree ad alto rischio.

Tutto sommato, potresti probabilmente portare questo rischio a un livello accettabile implementando 4 o 5 di queste idee.

    
risposta data 01.10.2012 - 10:17
fonte
0

Verrò fuori e dirò che hai ragione sul fatto che il tuo BIOS potrebbe essere compromesso, infatti l'intero computer potrebbe essere progettato con lo scopo espresso di sorseggiare ogni singolo pezzo di informazioni su di esso. Inoltre, non c'è assolutamente modo di poter essere sicuri altrimenti. Non esiste un set di strumenti o un metodo che ti possa mai dare tranquillità qui.

Il fatto è che è estremamente improbabile che, anche se il tuo hardware fosse in grado di essere preso in carico, qualcuno con quella capacità vorrebbe farlo con te. Sottoporre un bios e farlo funzionare con minacce basate su software è difficile, molto difficile in realtà e non necessario in quanto il puro malware basato su software che utilizza vulnerabilità prive di patch nel sistema operativo o nel software caricato andrà altrettanto bene ed è molto più semplice.

È probabile che la tua più grande minaccia sia la perdita di dati dovuta a furto o smarrimento del tuo dispositivo, e questo è ciò che la crittografia è lì per proteggerti. Non proteggerà i tuoi dati dall'essere sottratti dal malware mentre la macchina è accesa e i dati non crittografati, ma lo farà se lascerai il tuo portatile in un taxi.

    
risposta data 01.10.2012 - 10:23
fonte

Leggi altre domande sui tag