Come assicurarsi che nessuno abbia letto questo!

0

Esistono computer / server che mi consentono di ottenere "la cronologia degli accessi protetti" per i file?

Ad esempio, supponiamo di aver creato un file con le mie password in chiaro e che semplicemente volevo assicurarmi che quei pezzi non sono stati letti da nessuno. In linea di principio, un controller del disco rigido può registrare ogni lettura operazione e hanno la possibilità di creare un "rapporto cronologico con firma temporale firmato da DSA" per qualsiasi bit. Ma, per essere severi, voglio anche che l'hardware del disco rigido sia configurato in modo tale che nessun software o il cambio del firmware potrebbe ingannarmi. Mi rendo conto che un cambiamento di harware potrebbe sempre ingannarmi, e quindi la mia definizione "garantita" si ferma il più vicino possibile a quel limite.

Penso che l'approccio di cui sopra si traduca in un TPM con una funzionalità aggiuntiva di "registrazione non ripristinabile", ma l'am indovinare un tale TPM non esiste. Se c'è un metodo alternativo ora disponibile, per favore lasciami lo so ... forse sto sovrastimolando questo. Voglio sostanzialmente sapere con certezza che nessuno ha guardato le mie password, ma ho ancora la possibilità di cercare nel caso ne dimentichi uno.

    
posta bobuhito 02.12.2015 - 06:45
fonte

5 risposte

0

Dal tuo suggerimento che stai cercando di proteggere il "codice di accesso di gruppo", posso ignorare del tutto la tua domanda e suggerire qualcos'altro?

Verifica se la divisione segreta si adatta al tuo scenario. Un algoritmo di divisione segreta come Shamir's Secret Sharing dividerebbe un segreto in N parti e richiede almeno M parti per recuperare il segreto originale.

La divisione segreta può essere utilizzata per proteggere il codice delle password di backup in modo tale che anche se una singola persona ha perso la chiave di accesso, il segreto sarà comunque recuperabile, ma nessuna singola parte può sbloccare il segreto unilateralmente.

Se hai davvero bisogno di una registrazione di controllo, devi utilizzare un criptopro trattore / smartcard resistente alla manomissione. Una smartcard a prova di manomissione è in realtà solo un piccolo computer embedded a bassa potenza in una confezione antimanomissione. La carta può essere progettata in modo che qualsiasi manomissione possa distruggere i dati o essere semplicemente evidente. La smartcard può essere programmata in modo che, tramite la sua interfaccia pubblica, sia possibile utilizzare il segreto e la scheda registrerà gli ultimi N utilizzi e sarà inoltre possibile visualizzare i registri di controllo. Ad esempio, alcune carte di pagamento e carte di trasporto lo fanno. Nota che come smartcard è un computer, non devi necessariamente trasferire il segreto dalla carta per usare il segreto. Puoi semplicemente eseguire tutte le operazioni di crittografia necessarie nella scheda stessa per autorizzare le operazioni che devi eseguire. In questo modo, puoi impedire al segreto di uscire.

O mantienilo semplice, metti il segreto in una chiavetta USB e chiudilo in una busta / scatola a prova di manomissione con una cera calda e un anello con sigillo, come i Romani.

    
risposta data 02.12.2015 - 17:37
fonte
2

Intendi qualcosa come un sigillo di cera su una busta? Non per proteggere il suo contenuto, ma per renderlo chiaro se il sigillo fosse mai rotto?

Esiste una tecnologia per scopi speciali che fa esattamente questo, ma richiede hardware specializzato. Essenzialmente c'è una chiave crittografica conservata in un chip che si cancella quando viene usata, o se l'hardware perde potenza o l'assembly viene manomesso. La logica di memoria e controllo per tutto il processo deve essere racchiusa in un contenimento speciale.

Non ho mai sentito di nessun tipo di applicazione di questa tecnologia al problema dell'archiviazione delle password. Le password non devono necessariamente trovarsi in un contenitore a prova di manomissione, devono essere mantenute riservate, il che è un problema completamente diverso.

    
risposta data 02.12.2015 - 09:49
fonte
0

I basically want to know with high certainty that no one has looked at my passwords, but still have the option to look in case I forget one.

In questo caso dovresti semplicemente usare un'applicazione come KeePass.

    
risposta data 02.12.2015 - 06:51
fonte
0

Is there any computer/server which would allow me to get "guaranteed read access history" for files?

Non esiste un caso d'uso specifico in questo requisito, quindi concentrerò la mia risposta sul requisito più specifico che hai dato:

I basically want to know with high certainty that no one has looked at my passwords, but still have the option to look in case I forget one.

La sicurezza basata su software ha i suoi limiti e potrebbe essere meglio usare la sicurezza fisica in questo caso. Quindi scrivere la password, metterla in una cassastrong e rimuoverla dal computer. Se non ti fidi del sistema operativo del computer, del BIOS, del firmware ... distruggi il computer. Se fosse collegato in rete forse dovresti distruggere anche tutti gli altri computer. Non esiste una sicurezza assoluta, ma se non si ha fiducia nel computer tanto che usare il computer per inserire la password è una cattiva idea.

Forse avere una password è una cattiva idea nel tuo caso d'uso (non completamente conosciuto). Potresti voler dare un'occhiata più da vicino a smartcard o dispositivi simili per l'autenticazione in cui non viene scambiata alcuna password ma solo la prova che sei in possesso (fisico!) Della smartcard. Il segreto contenuto nella smartcard non può essere letto e la smartcard non può essere clonata (o solo da aggressori molto avanzati).

    
risposta data 02.12.2015 - 08:44
fonte
0

Prendo una cosa del genere sarebbe quello che vuoi:

  • Use inotifywait. inotifywait -e /path/to will print a line /path/to/ ACCESS file when someone reads file. This interface won't tell you who accessed the file; you can call lsof /path/to/file as soon as this line appears, but there's a race condition (the access may be over by the time lsof gets going).

  • LoggedFS is a stackable filesystem that provides a view of a filesystem tree, and can perform fancier logging of all accesses
    through that view. To configure it, see LoggedFS configuration file
    syntax.

  • You can use Linux's audit subsystem to log a large number of things, including filesystem accesses. Make sure the auditd daemon is started, then configure what you want to log with auditctl. Each logged operation is recorded in /var/log/audit/audit.log (on typical
    distributions). To start watching a particular file:

    auditctl -w /path/to/file

    If you put a watch on a directory, the files in it and its subdirectories recursively are also watched.

link

Ma questo non soddisfa il tuo requisito che sia un modulo hardware relativamente anti-hacking invece dei sistemi software. I tuoi requisiti sarebbero più o meno soddisfatti se si registrava su un dispositivo hardware come una stampante o un cd? In teoria, se si effettua l'accesso a un dispositivo di sola scrittura, è necessario disporre dell'accesso fisico per distruggere o manomettere il registro.

    
risposta data 02.12.2015 - 14:03
fonte