Come prevenire l'attacco di "man in the middle" sul reset completo di una chiavetta USB sicura?

1

Ho una Aegis Secure Key della mia organizzazione, creo solo il 'PIN utente' e non possiedo il 'PIN amministratore' e questo dispositivo è impostato sulla modalità 'SOLO PRONTA' dall'amministratore. Ho bisogno di leggere molti dati riservati da questo stick come un software speciale, un sistema operativo di avvio o un certificato cliente, ecc.

Se il mio 'PIN utente' è compromesso, e l'attaccante può accedere allo stick anche fisicamente, allora può:

  • a) ruba i dati sulla chiave USB, o
  • b) (man-in-the-middle tramite reset) copia i dati, completa reimposta la chiave usb in modalità fabbrica, scrive in una versione manomessa dei dati originali, torna a "sola lettura" e infine impostare lo stesso 'PIN utente' come precedente. Dopo di che non riesco a rilevare alcuna modifica come utente, quindi potrei eseguire un malware dall'attaccante o concedere il certificato client errato dall'attaccante.

La mia domanda è che, per evitare un attacco man-in-middle tramite reset (b), come posso verificare (come utente) che il bastone non venga resettato tra l'amministratore reale e me?

Quando l'amministratore può firmare il contenuto con la sua chiave GPG, è facile rilevare questo tipo di attacco. Ma se la chiave USB è usata come sistema operativo di avvio, non potrei fidarmi del risultato di auto-verifica di un sistema operativo forse manomesso.

    
posta James Z.M. Gao 14.09.2018 - 18:40
fonte

0 risposte

Leggi altre domande sui tag