La tastiera del software può aggiungere sicurezza alla decodifica del disco FDE

2

Avere un'installazione Linux cifrata su disco completo LUKS significa che ho bisogno di inserire la mia password di decrittografia prima che il sistema operativo possa anche iniziare.

Questo mi imporrà di utilizzare una tastiera hardware sulla macchina.

Ora, se ho un'installazione portatile di una distro Linux, è possibile aggiungere una tastiera software che risulti corretta con il prompt della password di decrittografia essere più sicura quando si utilizza l'hardware esterno, invece di usare la tastiera hardware non affidabile?

Come si aggiungerebbe alla sicurezza?

vale a dire. la password LUKS deve essere memorizzata ovunque, come ad esempio nella RAM, fino a quando il sistema operativo è in uso? E se sto usando il mio sistema operativo come detto prima, questa password, se conservata ovunque, può essere rubata da questo hardware esterno?

    
posta Mars 23.07.2016 - 21:23
fonte

2 risposte

1

La maggior parte dei "keylogger" sono in effetti spyware generici che rilevano molte cose oltre alla pressione dei tasti e non sono affatto disturbati dalle tastiere sullo schermo. Ma un tale keylogger sarebbe il software in esecuzione nel sistema operativo. È possibile archiviare malware nel firmware del computer, ma questa è una minaccia piuttosto avanzata; mentre il malware nel firmware di molte periferiche può accedere alla RAM, è difficile capire cosa stia facendo il software al di fuori del sistema operativo. Detto questo, una volta che qualcuno ha scritto il software, chiunque può eseguirlo, quindi è facile diffondere attacchi software.

Quindi fare affidamento su una tastiera su schermo riduce il rischio di un attacco di keylogger durante l'esecuzione di un sistema operativo che controlli su hardware di cui non ti fidi completamente. Tuttavia, non lo elimina. L'uso di hardware di cui non ti fidi ha anche il problema che non puoi sapere che sta davvero eseguendo il tuo programma. Sarebbe certamente possibile scrivere spyware che analizzi il sistema operativo sul tuo disco un po 'e si inietta invisibilmente all'interno di esso.

Se davvero non ti fidi dell'hardware, non usarlo, punto.

Se ti fidi dell'hardware, puoi ridurre ma non eliminare il rischio riducendo la superficie di attacco dell'hardware. Eliminare la tastiera è un vantaggio in almeno una situazione: in un ambiente di tipo cybercafé, quando ci si fida dell'amministratore delle macchine ma si teme che qualcuno esegua una modifica discreta come l'inserimento di un keylogger hardware nella tastiera. Tuttavia, una volta che il software per l'attacco è stato impacchettato, è facile inserire un componente hardware che è in realtà un hub USB con l'hypervisor dell'attaccante, causando l'esecuzione del sistema operativo all'interno dell'hypervisor dell'aggressore e quindi esposto allo spyware dell'attaccante. Stai solo richiedendo che l'aggressore sia un po 'più sofisticato.

Ancora una volta, l'unico modo per avere fiducia in un computer è affidarsi al suo hardware. Se non ti fidi dell'hardware, non puoi fidarti di alcun software che gira su di esso.

    
risposta data 23.08.2016 - 02:01
fonte
0

Ciò sarebbe leggermente utile e aiuterà a difendersi da un sacco di keylogger hardware, tuttavia ci sono alcuni che prendono in considerazione i dati del mouse, questo è tuttavia più difficile da usare e richiede alcune risorse. Inoltre i logger del mouse hardware sono piuttosto rari. Tuttavia, se qualcuno con una conoscenza e risorse significative ha accesso all'hardware che stai usando e vuole veramente fare cose cattive per te, lo farà. In breve, sì, è leggermente più sicuro.

    
risposta data 23.07.2016 - 21:48
fonte

Leggi altre domande sui tag