Qual è il modo più sicuro di copiare un file da un sistema non affidabile?

1

Scenario:

  • Ci sono due computer che eseguono GNU / Linux, U e T .
  • U non è affidabile e T è attendibile.
  • Un file non eseguibile F (che potrebbe tuttavia essere stato infettato da malware) risiede su U . (Ad esempio, un file video H.264 in un wrapper .mov.)
  • È necessario copiare quel file in T e visualizzare quel file su T , con il minimo rischio di compromettere T .
  • L'operatore umano ha accesso sia root che fisico a U e T .
  • U e T possono essere facoltativamente collegati tramite LAN.
  • U e T entrambi hanno prese USB e slot per schede SD. È disponibile una chiavetta USB e una scheda SD, ciascuna abbastanza grande da contenere F .
  • Non è possibile utilizzare software proprietario.

Esistono vari metodi per copiare il file da U a T e visualizzarlo su T . Ecco due esempi:

  • Aggiorna ClamAV su T . Utilizza il firewall su T per disabilitare tutte le connessioni in entrata. Collega U e T tramite LAN. Avvia un comando SCP da T a U per recuperare una copia di F . Scansiona F con ClamAV su T e modifica F se necessario (ad es. Disinfetta). Visualizza F su T con la maggior parte dei software ben controllati disponibili (ad esempio, nel caso di file video suppongo che potrebbe essere mplayer o VLC o simili).
  • Aggiorna ClamAV su T . Copia F da U a chiavetta USB o scheda SD e da lì a T . Scansiona F con ClamAV su T e modifica F se necessario (ad es. Disinfetta). Visualizza F su T con la maggior parte dei software ben controllati disponibili.

Potresti essere in grado di pensare ad altri metodi.

Tra i vari metodi possibili per copiare il file da U a T e visualizzarlo su T , che ha il valore più basso rischio di compromettere T e perché?

    
posta sampablokuper 23.12.2013 - 14:18
fonte

3 risposte

4

L'approccio non paranoico:

  1. Firewall tutto per U tranne SSH da T, avviare un server SSH su U, caricare una chiave pubblica per un utente su T e copiare il file con scp . O
    Copia il file su una chiave USB su U, copialo su T.
  2. Analizza il file su T finché non sei soddisfatto che sia abbastanza buono da non rompere l'applicazione che intendi utilizzare per leggerlo.
  3. Leggi il file.

L'approccio paranoico, se sei preoccupato che collegare il computer alla tua rete farà sì che il malware scorra verso l'alto il cavo e che qualsiasi file infetto da malware possa saltare spontaneamente su qualsiasi computer in cui è archiviato il file:

  1. Su U, stampa il file video, fotogramma per fotogramma.
  2. Su T, scansiona i fotogrammi e assemblali.
  3. Riproduci il suono su U con alcuni altoparlanti sacrificali fidati (non vorrebbe far scoppiare un timpano) e registralo con un microfono su T.

Se non si è completamente sicuri della propria capacità di analizzare il file per malware che potrebbe infettare l'applicazione del lettore (passaggio N2), non leggerlo su T. Leggilo all'interno di una macchina virtuale senza connessione di rete. Sebbene sia teoricamente possibile che il malware contenga non solo un giorno zero per la tua applicazione di lettura ma anche un giorno zero per il tuo software per macchine virtuali, se sei preoccupato per tali minacce, devi anche prendere in considerazione la minaccia di ricevere cattivi consigli su Internet. (Come sai che non lavoro per ████████?)

Non dimenticarti che, anche nell'approccio paranoico, hai ancora a che fare con l'elemento umano: il video potrebbe essere un meme convincente di un principe nigeriano o peggio .

    
risposta data 24.12.2013 - 17:56
fonte
7

Se il tuo avversario ha accesso a U ed è in grado di modificare quel file .mov , e se ti aspetti una minaccia imminente proveniente da U , allora c'è nessun modo sicuro per copiare quel file ed eseguirlo su T .

Una minaccia persistente attiva trova / paga per zero-day exploit e crea una versione del file .mov che sfrutta una vulnerabilità nel tuo media player, librerie multimediali, codec o operazioni sistema.

Escludendo tali casi, penso che il modo migliore sia:

  1. Aggiorna tutti i pacchetti sul tuo sistema operativo Linux.

  2. Copia il file da U su un supporto di memorizzazione (penna USB).

  3. Disattiva tutte le funzioni di riproduzione automatica / esecuzione automatica su T e collega la levetta in T .

  4. Utilizza il comando cp nella riga di comando per copiare quel file e quel file solo dalla penna USB su T .

  5. Scollega la chiavetta USB.

  6. Esegui il file utilizzando il lettore multimediale aggiornato.

Utilizzando questo metodo si riduce al minimo il rischio di contaminazione incrociata dalla chiavetta USB e si mantiene (in larga misura) un spazio aereo tra T e U .

    
risposta data 23.12.2013 - 15:18
fonte
0

Piuttosto che cercare di impedire che T venga compromessa, evitare che compromessi siano permanenti. Basta fare in modo che T non esegua il boot da disco di un LiveCD e trasferisca tramite flash USB usa e getta. Se sei meno paranoico, T può essere una VM. Se sei davvero paranoico, usa l'hardware per T che non ti fideresti mai più.

    
risposta data 25.12.2013 - 03:49
fonte

Leggi altre domande sui tag