è possibile evitare backdoor hardware? [chiuso]

1

Ciao, di recente ho iniziato a conoscere la protezione dei dati. Dopo gli eventi nevosi sembra abbastanza certo che l'agenzia di intelligence possa aver piazzato backdoor nell'hardware. Ho alcune domande su questo argomento e spero che non sia troppo;) e qualcuno con abbastanza pazienza aiuterà un principiante.

  1. libreboot offre laptop che funzionano solo con software "libero". Sai / pensi che un librelaptop non preveda anche backdoor? Sul loro sito web menzionano solo le backdoor del processore Intel, ma che dire delle backdoor harddrive o di altri componenti rilevanti?
  2. Se non esiste un dispositivo che sia backdoorfree con il 100% di certezza disponibile al momento, pensi che ci sarà un giorno? (Io non la penso così)
  3. Ho letto un commento in cui qualcuno afferma che questi backdoor non sono utilizzati dall'intelligence in quanto tutti i dati che avrebbero raccolto devono essere inviati a loro tramite il router in modo che qualcuno possa saperlo e sarebbe troppo facile scoprire. Cosa ne pensi di questo argomento?
  4. La mia prossima domanda riguarda l'anonimato di internet. È davvero importante provare a nascondere tutte le tue informazioni, proteggerti e cercare di utilizzare il software "sicuro" (open-source) possibile quando le persone che ti spiano potrebbero usare le backdoor hardware?
  5. La mia ultima domanda: cosa ne pensate dei VP paralleli: link ? sembra una buona idea o preferiresti proxychain? Tor? ....
posta hdddd 11.01.2017 - 05:14
fonte

1 risposta

2

Una parte fondamentale della sicurezza delle informazioni è analisi dei rischi .

Non è possibile proteggere completamente tutto, ovunque, in qualsiasi momento.

Esempio, si scarica un file. Riesci a essere consapevole che qualcuno l'ha manomesso? Puoi essere sicuro che qualcuno non abbia ispezionato questo contenuto prima di averlo scaricato? Quanto di un 'rischio' è questo per te?

Nel caso di libreboot, sebbene possa essere open source, lo hai compilato tu stesso? Capisci cosa sta succedendo? Qual è il rischio di utilizzare i firmware / boot loader predefiniti "di fabbrica"?

A seconda di quanto siano paranoici o preoccupati della tua sicurezza, l'unico vero modo per avere fiducia totale su un sistema è di costruirlo tu stesso, con i tuoi chip. È improbabile che ciò accada finché gli individui non possono acquistare e produrre chip nel loro seminterrato. C'è una fiducia implicita in ciò che usi e in qualsiasi cosa come un'auto. Puoi fidarti delle persone che lavorano sulla tua auto o ci lavori da solo?

Le backdoor che funzionano a livello hardware e inserite nel firmware sono difficili da rilevare a meno che non sia possibile confrontare l'immagine della fabbrica con la tua. Mentre uno scherzo, la storia di una stampante HP contenente un chip e un firmware modificati è completamente possibile. Come può un utente essere in grado di rilevare un tale cambiamento? Potresti trovare questo articolo di interesse: link e questo sullo "scherzo" link .

Un altro presupposto è che open source = secure. Questo non è il caso, come dimostrato da Heart bleed nella famosissima libreria OpenSSL open source. L'implementazione di Microsoft non è stata effettuata da un simile attacco, ma è closed source.

Tor garantirà una "perfetta privacy in avanti", ma una destinazione deve ancora essere conosciuta. In teoria, gli utenti possono comunque essere monitorati attraverso tor se i nodi di entrata e / o uscita per la tua connessione sono compromessi.

    
risposta data 11.01.2017 - 05:43
fonte

Leggi altre domande sui tag