Scenario ipotetico: come funzionerà un computer Ubuntu? [chiuso]

1

Immagina, ad esempio, una rete wireless con quattro o cinque dispositivi collegati. Alcuni sono telefoni Android, alcuni sono computer Windows. L'attaccante (Alice), un esperto di livello mondiale dell'agenzia di intelligence di uno stato nazionale, ottiene un vantaggio e ha accesso illimitato alla rete e a tutte le macchine per tutto il tempo che desidera in anticipo , ma deve lasciare i locali e condurre il suo attacco da remoto durante lo scenario. Quando inizia il nostro scenario, Bob ha il compito di raggiungere due obiettivi:

  1. Non consentire il furto di password o chiavi di crittografia ad Alice.
  2. Non consentire ad Alice di caricare malware nel nuovo computer.

La privacy di Bob non è importante. Tutto ciò che è importante sono questi due obiettivi. La nuova macchina è un'installazione standard di Ubuntu 16.04 LTS, con crittografia full-disk e directory home crittografate per tutti gli utenti. È stato presentato alla rete per la prima volta. Bob è un utente molto esperto ed è resistente agli attacchi di social engineering. Se Alice riesce a far fallire Bob in entrambi i gol in 24 ore, vince. Altrimenti, vince Bob. Secondo te, chi uscirà vittorioso?

    
posta Kyle Hawkins 15.04.2017 - 05:36
fonte

1 risposta

1

Anche se ovviamente è impossibile dichiararlo definitivamente senza conoscere le capacità dello specifico attaccante dello stato nazione in questione, scommetterei su Alice ogni volta che ci sono.

Ci sono molti modi in cui un attaccante dello stato nazione può attaccare questo tipo di installazione. L'approccio ovvio con accesso fisico alla rete in anticipo sarebbe prendere il controllo del router / firewall gateway predefinito e garantire che sia possibile intecettare tutto il traffico associato a Internet di bob.

Quindi: -

a) Possedere un certificato CA radice affidabile e utilizzarlo per MITM tutto il traffico crittografato SSL inclusa la navigazione. Sembra molto probabile che gli attaccanti dello stato nazione di fascia alta abbiano o copie delle chiavi CA principali che sono attendibili nei browser usati da Ubuntu, o che abbiano un certificato intermedio firmato da tale CA.

b) Usa uno dei loro titoli inevitabili di 0 giorni per attaccare qualsiasi browser del browser utilizzi per ottenere l'accesso in quel modo. Se si guardano i risultati di cose come i gruppi privati di pwn2own hanno 0 giorni nei browser più diffusi, quindi è quasi inevitabile che gli stati nazione abbiano lo stesso o migliore accesso. Probabilmente non avresti nemmeno bisogno della CA radice dato che la maggior parte della navigazione standard colpirà alcuni siti non crittografati che possono essere facilmente MITM "

Sinceramente, dubito che un utente standard con qualsiasi sistema operativo azionario possa avere alcuna possibilità contro uno stato nazione che ha avuto un interesse significativo nell'ottenere l'accesso ai propri dati. Le versioni dei mediatori ombra hanno mostrato una probabile piccola parte delle loro capacità.

    
risposta data 15.04.2017 - 13:29
fonte

Leggi altre domande sui tag