Supponiamo che ci siano dati privati / segreti su una macchina (ad esempio un arco x86) la cosa più ragionevole per me sarebbe quella di crittografare questi dati, quindi per proteggerli.
Capisco che lo scopo di sicuro, sicuro, non controllato e amp; i dati segreti vengono serviti solo quando la chiave / passphrase viene tenuta al sicuro. So anche che, dato che c'è un software necessario per la de / crittografia, in qualche modo ho fiducia in questo software (cioè mi devo fidare del kernel di Linux, del software gnu, del framework LUKS per la crittografia del disco basato su linux, ecc.). Essendo per lo più open source un autid del software di cui sopra potrebbe sembrare almeno possibile.
Ancora ciò che è con il software PC BIOS? La cosa più comune è che è una pace di codice proprietaria (a codice chiuso). Teoricamente e penso che in pratica vi sia un buon cambiamento nel fatto che alcuni malware nel BIOS del PC stanno configurando un keylogger - > passphare viene catturato - > la sicurezza dei dati è nulla. (Giusto?)
Inoltre ho appena iniziato a sentire (con qualche sorpresa) la funzione x86 del SMM in modalità di gestione protetta che sembra che possa essere sfruttato per funzionare in modo bluepill con alcuni rootkit . Anche in questo caso potrebbe fare del furto arbitrario e, naturalmente, sembra interrompere il mio scopo di crittografia registrando le chiavi.
Ancora peggio mi chiedo riguardo la cosa optionrom nel BIOS. A quanto ho capito, il PC Bios caricava ed eseguiva il codice da un dispositivo (come un chip della scheda di rete) e esegue (!!!) . Nel peggiore dei casi, un cinese / americano / tedesco (nome di qualsiasi altro paese / organizzazione non affidabile di tua scelta) potrebbe creare dispositivi come una sorta di virus informatico (utilizzando questa opzione di opzione).
Con tutto ciò, mi chiedo davvero quale sia il valore della crittografia del disco se c'è tanto sconosciuto e pericolo prima che venga eseguito il kernel Linux (forse affidabile - perché open source).
Onestamente se dovessi creare un rootkit cercherei anche di metterlo (o ancorarlo) da qualche parte nel TPM, PCBIOS, optionroms, kernel ecc. Solo per il kernel c'è un po 'di fiducia.
Sarei molto felice di sentire i tuoi pensieri.
Buone domande come:
- Come verificare l'integrità del mio BIOS? o
- Password BIOS antispam e amp; memorizzazione delle impostazioni con Trusted Platform Module?
dare informazioni per lo più su come mantenere PC BIOS libero / salvato dai malware ? ecc., ma la mia paranoia è anche quella di non sapere cosa fa il BIOS (closed source) in primo luogo.
qualche aggiornamento
Informazioni sulla minaccia di modifica / manomissione del codice BIOS Mi chiedo se i progetti linuxBIOS o coreboot (www.coreboot.org) non mostrino sia la possibilità di modificare il bios da parte del codice (anche malware) e l'opzione per farlo di proposito per motivi di sicurezza. Dopotutto un BIOS open source o al secondo migliore open source sembra fattibile come le cose che il BIOS non è "il mondo" (solo qualche lavoro di inizializzazione). Quindi temo ancora che, data la documentazione hardware o il reverse engineering, sia possibile creare un malware malware e distribuirlo (vedi lo strumento flashrom.org)
Aggiornamento: Un'altra fonte che mostra il problema del firmware / hardware proprietario è link