Avvio in Live USB Linux

1

Se ho una chiavetta USB Live USB e la collego a un computer che non è connesso a Internet e avvio il computer utilizzando la chiavetta USB Live. Quanto è sicuro questo intervallo di non lasciare tracce di lavoro tramite la chiavetta USB Live? cioè rimarranno tracce sul computer host una volta che il computer è stato spento e la chiavetta USB Live è stata rimossa?

In pratica voglio memorizzare le password sulla chiavetta USB Live USB. Se è possibile crittografare la Live USB e memorizzare le password su di essa. Ciò dovrebbe significare che posso utilizzare qualsiasi computer per controllare le mie password disconnettendo prima il computer da Internet? Capisco che posso farlo con un computer di riserva che non è mai connesso a Internet, ma sarebbe un computer completo, e preferirei non portare con me un computer completo. Se si tratta di una chiavetta USB, posso utilizzare qualsiasi computer che conosco sia disconnesso. Quindi volevo solo assicurarmi che non rimangano tracce delle mie password sul computer host.

    
posta oshirowanen 18.04.2014 - 20:58
fonte

2 risposte

1

(Risposta rapida, non ho il tempo di fare ricerche su tutto ciò che ricordo e di ricontrollare i fatti.)

Ci sono più cose da considerare qui:

  1. Le chiavette USB possono trasportare un carico utile che non conosci, ad es. un virus per infettare il computer su cui è collegato.

  2. Cose come BIOS, schede di rete, ecc. possono spesso essere visualizzate per aggiornare il firmware. Puoi anche installare virus qui e spesso hanno accesso completo alla memoria.

  3. Le chiavi USB sono riscrivibili. Sono pochissimi quelli che implementano effettivamente blocchi di scrittura hardware, ad es. usando un interruttore fisico. Penso che Jacob Appelbaum (di The Tor Project) abbia esaminato questo, l'ha menzionato da qualche parte ... Ho dimenticato dove. Tali chiavette USB sono fondamentalmente non adatte per quanto ne so.

  4. La memoria RAM non è disattivata: scompare. Fuori dalla mia testa, è andato dopo circa un minuto a temperatura ambiente. Puoi google, cerca gli attacchi cold boot.

  5. Assicurati di spegnere il computer (se non sei sicuro, estrai il cavo e la batteria), in modalità standby la memoria è ovviamente conservata.

  6. I dati sono sicuri quanto l'host. Se il tuo computer offline contiene un keylogger hardware che poi qualcuno recupera quando sei fuori casa, beh, essere offline non ha aiutato molto in questo caso.

  7. Penso che fosse con un microfono all'interno dello stesso computer, ma alcuni chip sulla scheda madre potrebbero perdere dati. C'era una sorta di attacco di canale laterale per estrarre le chiavi private ... Non ricordo davvero, ma potresti voler mantenere un po 'di distanza tra il computer e altri sistemi. Questa ricerca Google sembra dare alcune informazioni.

Quindi dipende da cosa vuoi proteggere. Stai nascondendo informazioni segrete sullo stato, o sono lettere d'amore che stai cercando di mantenere private?

In teoria hai ragione: in circostanze normali tutti i dati saranno eliminati quando la chiavetta USB viene rimossa e il computer è spento. In pratica, ci sono molte cose che (potenti) avversari possono fare a tutte le parti del sistema.

Se acquisti una penna USB, supponendo che non sia backdoor per iniziare (che è un presupposto ragionevole in circostanze normali) e solo la usi sul tuo computer offline, allora non lo faccio guarda come potrebbe infettarsi senza che qualcuno lo tocchi fisicamente. Lo stesso vale per il computer. Il problema è: come si ottiene il sistema operativo in modalità offline? Da qualche parte devi in qualche modo collegarti a Internet per creare il live boot. Forse questo sarebbe più sicuro su un computer di un amico che non è esperto di tecnologia e non ha idea di cosa tu stia parlando, e chi preferibilmente non è nemmeno un amico intimo. Per i punti bonus, scegli un altro amico e usa il suo computer per verificare il checksum. Penso che sia individuale, questo è il più vicino possibile da proteggere contro avversari estremamente potenti.

A proposito, un sacco di cose in questo post possono essere l'hatter in carta stagnola, ma sto cercando di parlare in termini di "cosa sarebbe provabilmente sicuro". Ad esempio, normalmente si suppone che "naturalmente un computer che hai appena acquistato non è backdoor", e sarebbe altrimenti l'ipotesi di un alchimista in tinfoil, ma come fai a saperlo? Se non stai cercando di proteggere contro avversari potenti come un governo, molti dei consigli in questo post possono essere ignorati.

Modifica: questa risposta riguarda solo il primo paragrafo della domanda, non il secondo che il richiedente ha aggiunto in una modifica.

    
risposta data 18.04.2014 - 21:31
fonte
0

Prova ad usare Ubuntu Privacy Remix. È un usb live con memorizzazione persistente dei dati crittografati sul tuo usb. E è permanentemente offline.

È un live iso boot in modo che il tuo sistema linux non possa essere modificato o infettato da rootkit ecc.

Solo i file persistenti sono scrivibili ma sono anche crittografati nella tua usb.

Può essere usato per aprire, modificare e archiviare i tuoi file sensibili senza fare affidamento su un sistema operativo regolare che potrebbe far trapelare informazioni tramite virus, rootkit o ratti.

    
risposta data 04.08.2015 - 15:21
fonte

Leggi altre domande sui tag