Le installazioni Windows 7 con doppio avvio e crittografate possono essere protette abbastanza bene l'una contro l'altra?

1

Abbiamo una rete aziendale in cui i lavoratori remoti si connettono tramite latops crittografati (Windows 7) tramite VPN (client Cisco AnyConnect), accedono al dominio Windows e accedono alle condivisioni di rete, alla posta elettronica di Outlook, alle applicazioni di MS Office e al database di vendita. Per motivi di sicurezza, i laptop sono configurati in modo tale che i file non possano essere salvati localmente (sull'unità C :) e le porte USB siano disabilitate. Quindi le persone possono lavorare solo quando si è connessi alla rete aziendale e quindi salvare i propri file nelle condivisioni di rete. In termini di minacce, assumiamo che gli utenti siano onesti e non cerchino di abusare del loro accesso fisico ai laptop.

Problema: abbiamo un piccolo dipartimento che organizza conferenze ed eventi. Per gli organizzatori questa configurazione presenta spesso problemi - ad es. i docenti vengono con le loro chiavi USB per le presentazioni o hanno bisogno di accedere a Internet. Ogni volta che si verifica un problema tecnico con la connessione VPN da dove si trovano (ad es. Non è possibile connettersi a VPN o la connessione è molto lenta) gli organizzatori soffrono di imbarazzanti difficoltà nell'utilizzo dei laptop con i docenti e il pubblico in attesa. Quando accade, questo costa nel tempo, reputazione e probabilmente di più. Ciò ha portato alla seguente soluzione:

Soluzione: abbiamo configurato i 4 laptop del reparto conferenze in modo tale che dual-boot tra due finestre 7 installazioni ciascuno dal proprio sistema completamente crittografato disco rigido. L'installazione 1 è la stessa di prima e fornisce l'accesso alla rete aziendale. L'installazione 2 ha Windows configurato per l'utilizzo solo sulla macchina locale, senza accesso alla rete aziendale. Gli organizzatori della conferenza possono utilizzare questa installazione come vorrebbe, ma senza autorun e senza privilegi per installare i programmi localmente. Possono utilizzare il wifi nei centri conferenze e negli hotel e la connessione 3G mobile integrata. Il software antivirus viene aggiornato regolarmente. La configurazione dell'installazione 2, se necessario, viene eseguita tramite l'account dell'amministratore locale dallo specialista di rete presso la base aziendale. Se gli utenti di questi laptop devono scambiare file di documenti con la loro rete aziendale (o con i loro account lì) usano la posta elettronica. Ogni 4 o 6 mesi la loro installazione 2 viene sovrascritta / reimmaginata dallo specialista della rete, per affrontare eventuali problemi potenziali.

Questa impostazione potrebbe essere considerata ragionevolmente sicura, dato che gli organizzatori della conferenza sono persone responsabili? Esistono soluzioni migliori che consentano agli organizzatori di accedere alla rete aziendale (con il riavvio) e utilizzare laptop per presentazioni di conferenze come descritto?

    
posta r0berts 29.04.2018 - 21:01
fonte

2 risposte

4

Dipende dal tuo modello di minaccia. C'è un problema che posso vedere: la crittografia del disco non garantisce l'integrità. Ciò significa che l'altra installazione del sistema operativo potrebbe modificare i dati sul primo. Ora, a meno che qualcosa non abbia funzionato, non dovrebbe essere in grado di scrivere dati arbitrari (non sa come crittografarli), ma può scrivere dati casuali o più pericolosamente ripristinare i dati nella versione precedente. Ciò potrebbe consentire, ad esempio, la non installazione di aggiornamenti di sicurezza. Quindi l'utente malintenzionato potrebbe sfruttare la vulnerabilità, che avrebbe dovuto essere già aggiornata. Ciò potrebbe consentire a un utente malintenzionato in grado di infettare il meno SO utilizzato per le presentazioni per attaccare il sistema operativo connesso alla rete aziendale. Questo può essere risolto reinstallando il sistema operativo di presentazione dopo ogni aggiornamento.

Un altro problema potrebbe essere che, se il SO collegato alla rete aziendale memorizza i dati sulla propria unità locale, ad esempio come cache per la condivisione di rete, il sistema operativo della presentazione potrebbe vedere, quando i dati cambiano, anche se non può vedere da cosa a cosa. Questo non può essere veramente impedito con FDE, sebbene fornisca una quantità limitata di informazioni da parte di un aggressore.

Un'opzione per risolvere alcuni di questi problemi potrebbe essere l'uso della crittografia del file system in aggiunta o al posto di FDE, ma il ripristino dell'intero disco sarà ancora possibile.

    
risposta data 29.04.2018 - 21:22
fonte
2

La risposta breve è che non è sicuro .

Non solo le installazioni dual-boot non sono protette l'una contro l'altra, sono effettivamente less protette quando l'altra installazione è in esecuzione. Normalmente Windows tenta di proteggere alcuni dei suoi file; non proteggerà un altro Windows. Il doppio avvio viene spesso utilizzato dagli amministratori per eseguire azioni oltre ai privilegi di amministratore.

La crittografia delle unità lo cambia, poiché protegge il sistema operativo dall'avere letto i suoi dati. Ma non protegge il sistema operativo da essere sovrascritto nella sua interezza.

La lunga risposta è che dipende (non sono tutte le risposte lunghe come quelle?) Realisticamente, la maggior parte dei malware è fatta per attaccare il sistema attualmente avviato. Se tutti agiscono in buona fede, devi solo preoccuparti di attacchi opportunistici da infezioni accidentali.

È possibile per qualcuno che conosce il tuo sistema e vuole entrare nel tuo sistema per farlo. Possono ancora sostituire i dati sull'unità protetta o reimmaginarli con un'installazione diversa con qualsiasi carico utile che desiderano. Windows tende a ignorare molti errori. Ma non è un problema se la rete ha sicurezza oltre la password di accesso per controllare l'accesso.

Tuttavia, realisticamente, la tua configurazione ha molte meno probabilità di compromettere la tua rete aziendale rispetto all'opzione predefinita, anche se si tratta solo di sicurezza attraverso l'oscurità. Idealmente, se questa è un'opzione, usare computer dedicati obsoleti o cancellati per eseguire le presentazioni sarebbe più sicuro.

    
risposta data 29.04.2018 - 21:38
fonte

Leggi altre domande sui tag