Le migliori pratiche per collegare la chiave USB al computer sicuro?

3

Questo è un po 'ipotetico, ma sono interessato a una risposta. Innanzitutto, capisco che nessuno può proteggersi da organizzazioni di tre lettere, quindi mi sto solo chiedendo le best practice .

Diciamo che ho un computer che non è connesso a Internet. Il computer non ha nemmeno un modem o funzionalità wireless. Il computer è usato per lavorare sui segreti. È possibile che si stia utilizzando il computer per eseguire calcoli su determinati dati. Diciamo che questi dati provengono da un computer connesso a Internet. Quindi, è necessario, diciamo, ogni giorno, trasferire i dati dal computer connesso a Internet al computer segreto.

I dati in sé non sono segreti, ma il risultato del lavoro svolto sul computer segreto è. Nessun dato ha mai bisogno di lasciare elettronicamente il computer segreto.

La mia domanda è: Qual è la migliore pratica per il trasferimento di file tra i due computer?

Un problema è che ogni volta viene utilizzata la stessa chiave USB, quindi questa chiave USB potrebbe essere infetta e consentire indirettamente un accesso avversario al computer segreto. Una soluzione che posso pensare è quella di utilizzare una nuova chiave USB per ogni trasferimento, in modo che una chiave USB venga distrutta dopo che è stata collegata al computer segreto. In questo modo nessun lavoro segreto può renderlo accessibile al computer connesso a Internet.

Ma: C'è un modo che non richiede una nuova chiave USB ogni volta?

    
posta Thomas 18.08.2016 - 02:58
fonte

2 risposte

4

Il problema principale di questo approccio non è il riutilizzo della stessa chiavetta USB. Se ti stai difendendo dagli attaccanti sponsorizzati dallo stato, c'è una buona possibilità che siano in grado di manomettere la tua fornitura di chiavette USB e darti alcuni con il loro malware già preinstallato. Tuttavia, dal momento che la macchina non ha modo di parlare al mondo esterno per divulgare i segreti, il malware potrebbe non essere un grosso problema.

Il problema è che, poiché la macchina può scrivere sulle chiavette USB, può usare quelle per estrarre i dati. Sia che tu usi nuovi stick o riutilizzi gli stessi, il problema esiste ancora (a meno che tu non abbia cura di cancellare / distruggere in modo sicuro i bastoncini monouso prima di scartarli).

Quello che vorrei raccomandare è usare supporti fisicamente scrivibili una sola volta. Un disco ottico riempito con dati casuali (altrimenti potrebbe esserci un modo per masterizzare più dati nello spazio libero anche su un disco non riscrivibile), o una chiavetta USB affidabile (con firmware effettuato dall'utente o verificata) con una scrittura fisica interruttore di protezione. Ciò non darebbe alla macchina segreta il modo di perdere il suo contenuto, supponendo di scartare attacchi teorici come i dati di codifica nell'interferenza EMI della CPU, ecc.

È anche possibile utilizzare una connessione fisica unidirezionale come un cavo Ethernet con le coppie di trasmissione tagliate, un cavo seriale con la linea TX tagliata dalla macchina segreta o un cavo audio collegato all'ingresso audio della macchina segreta. In questo modo è possibile ricevere i dati in modo digitale senza richiedere l'intervento umano per gestire i supporti di memorizzazione senza avere la possibilità di parlare al mondo esterno.

    
risposta data 18.08.2016 - 03:53
fonte
0

Potresti prendere in considerazione la possibilità di collegare in rete i computer e scrivere il tuo semplice programma di scambio di file. Dal momento che è il tuo programma, nessun altro saprà come sfruttarlo. Nell'improbabile caso che esista un exploit remoto nello stack TCP / IP, è possibile avere un altro computer che esegue un diverso sistema operativo per monitorare i dati inviati al computer segreto attraverso un hub Ethernet. Il computer di monitoraggio non trasmette mai. Se viene utilizzato un tale exploit, ne hai una copia e sei un milionario.

L'idea di metterlo in rete potrebbe essere spaventosa, ma esistono anche exploit nei driver di file system. Se vai con la memoria rimovibile, considera la possibilità di creare uno script che controlli il filesystem per eventuali errori prima di montarlo, poiché ciò ti aiuterà a scoprire eventuali exploit.

    
risposta data 04.03.2018 - 21:40
fonte

Leggi altre domande sui tag