Ho una Aegis Secure Key della mia organizzazione, creo solo il 'PIN utente' e non possiedo il 'PIN amministratore' e questo dispositivo è impostato sulla modalità 'SOLO PRONTA' dall'amministratore. Ho bisogno di leggere molti dati riservati da questo stick come un software speciale, un sistema operativo di avvio o un certificato cliente, ecc.
Se il mio 'PIN utente' è compromesso, e l'attaccante può accedere allo stick anche fisicamente, allora può:
- a) ruba i dati sulla chiave USB, o
- b) (man-in-the-middle tramite reset) copia i dati, completa reimposta la chiave usb in modalità fabbrica, scrive in una versione manomessa dei dati originali, torna a "sola lettura" e infine impostare lo stesso 'PIN utente' come precedente. Dopo di che non riesco a rilevare alcuna modifica come utente, quindi potrei eseguire un malware dall'attaccante o concedere il certificato client errato dall'attaccante.
La mia domanda è che, per evitare un attacco man-in-middle tramite reset (b), come posso verificare (come utente) che il bastone non venga resettato tra l'amministratore reale e me?
Quando l'amministratore può firmare il contenuto con la sua chiave GPG, è facile rilevare questo tipo di attacco. Ma se la chiave USB è usata come sistema operativo di avvio, non potrei fidarmi del risultato di auto-verifica di un sistema operativo forse manomesso.