Valutazione dei rischi Sicurezza fisica dei dispositivi

0

Ho diversi dispositivi e unità flash che devono essere protetti. Non sono stato in grado di trovare alcuna buona misura di sicurezza fisica per proteggere quei dispositivi. Quali sono le mie opzioni? Che cosa usi, se qualcuno si trova in una situazione simile?

Risposte a Mike Ounsworth's ssd.eff.org/en/module/assessing-your-risks

  1. Voglio proteggere i file dalla copia e i dispositivi non vengono compromessi.

  2. Ci sono più di un avversario e le loro risorse sono da moderate a alte. Possono facilmente penetrare in casseforti e lucchetti se non sono abbastanza sicuri.

  3. L'avversario vorrebbe rubare i dati e usarli in modo negativo.
  4. Il rischio è certo.
  5. Farei tutto il possibile per cercare di prevenire, non ci sono vincoli sociali, nessun vincolo tecnico e vincoli finanziari sotto $ 1.000 USD sarebbe l'ideale.
posta Perry 14.10.2018 - 18:04
fonte

4 risposte

1

La risposta si trova in Karate Kid II:

Remember, best block, no be there.

Non puoi rompere un dispositivo che non hai, e non puoi rubare qualcosa di cui non conosci la posizione. Non è possibile decrittografare una crittografia no-sucks senza conoscere la chiave. Non puoi costringere qualcuno a dirti la chiave se la persona non conosce la chiave. Non è possibile ripristinare un segreto diviso se non si dispone di tutte le parti (o di un certo numero, almeno).

Quindi la prima difesa ovvia è rendere la posizione dei dispositivi / dischi sconosciuti e i dischi fisicamente inaccessibili. Assicurati che non sia possibile ottenere tutte le parti.

Affitta un paio di casseforti della banca, non dirlo a nessuno dove. Metti un disco con una parte segreta condivisa in ciascuno. A seconda del tuo livello di paranoia, potresti addirittura avere due o tre persone fidate che affittano le casseforti in modo indipendente (e possibilmente più del necessario) e danno una o più parti del segreto (senza sapere dove hanno noleggiato le casseforti da te stesso , o in cui posizionare il disco).

Utilizza una chiave di crittografia casuale abbastanza a lungo in modo da non poterlo ricordare e farti conservare da un'altra persona di fiducia. Oppure, avere due persone memorizzano metà della chiave ciascuna. Potrebbe dare una metà al tuo avvocato in una busta sigillata come in un film di spionaggio degli anni '70. Oppure mettila in una cassastrong diversa, nascondila su un cimitero, qualunque cosa. L'archiviazione protetta su uno smartphone potrebbe essere un'opzione. Sia Apple che Samsung offrono spazio di archiviazione protetto e cancelleranno la memoria dopo così tanti errori se si dice al telefono di farlo. Dai al tuo avvocato quel telefono.

Gli avversari potrebbero rompere la cassastrong a casa o nel tuo ufficio. Ma pochi, pochissimi , gli avversari possono entrare in una banca sicura, per non parlare di suddividerli diversi o allo stesso tempo o senza essere notati. Non appena la cassastrong della banca one viene suddivisa, sarai informato. Quindi devono essere davvero, davvero, davvero potenti per tirarlo fuori.
Se la possibilità che il tuo avversario si rompa in 3 o 4 banche simultaneamente e per capire la chiave di crittografia è una preoccupazione realistica, per favore smetti di leggere ora, compra della corda e impiccati. Oppure, dai loro il tuo segreto.

Un avversario che non ha tutti i dispositivi split-secret non può usare i dati anche se ne ha alcuni (beh, dipende dallo schema che usi, potrebbe aver bisogno di N-1 o N-2 o N / 2). Un avversario che non conosce la chiave di crittografia non ha altro che spazzatura nelle sue mani, anche se ha tutte le parti. Quindi ... assicurati che ciò non possa accadere.

Lo schema split-secret più semplice e ovvio che è possibile utilizzare senza strumenti speciali è RAID-0 (o RAID-5 se si vuole scambiare il piccolo rischio dell'avversario che trova dischi N-1 contro il rischio di perdere uno per errore) in combinazione con qualsiasi tipo di crittografia basata su file non-totalmente-succhiare. Tutto ciò che fa qualsiasi tipo di blocco concatenamento e utilizza un algoritmo no-joke. Che è praticamente ciò che ogni strumento di archiviazione standard come 7z o simili. Se hai motivo di credere che il tuo avversario possa rompere in modo plausibile la crittografia che usa 7z, allora vedi sopra, compra la corda e impiccati. Nessuno può aiutarti.

In alternativa se il RAID suona troppo spaventoso per te (mai sentito parlare?), potresti aggiungere alcuni dati casuali a un archivio (crittografato) (non importa cosa, solo per garantire una dimensione minima dell'archivio per iniziare) , quindi aggiungi tutti i tuoi dati segreti e infine seleziona l'opzione "divide l'archivio in ..." per generare diversi piccoli sotto-archivi. Tutti tranne la prima parte (che contiene solo rumore casuale) sono inutili senza tutte le parti precedenti. Metti uno su ciascun disco, fatto. È anche possibile aggiungere ridondanza a mano, se lo si desidera, nel caso in cui un disco venga perso. Solo bisogno di creare più segmenti e assicurarsi che ognuno sia su almeno due dischi.
Oppure, crea un archivio crittografato, dividi in due parti, aggiungi le parti in ordine inverso ad un altro archivio crittografato che poi dividi in N parti (non hai bisogno di rumore casuale, quindi non puoi decodificare nessuna parte, incluso il primo, senza le altre parti ).

Se un avversario non ha tutti i dischi, allora qualunque cosa abbia ... è completamente inutile. Non c'è modo che decifri l'archivio, o parte di esso, anche se conosce la chiave di decodifica.

Se il livello di paranoia è al top, puoi completare l'intera cosa aggiungendo ulteriormente la crittografia a livello di filesystem. Ma in realtà è un po 'sciocco.

    
risposta data 24.12.2018 - 13:39
fonte
0

Se questo è il tuo profilo di rischio, allora potresti semplicemente voler copiare le strategie utilizzate per proteggere le informazioni su gov / military / finance.

Non utilizzare normali unità flash, utilizzare unità compatibili FIPS 140-2 come quelle create da IronKey. IronKey rende anche i dischi rigidi oltre alle unità USB.

Questi dispositivi sono sicuri anche contro le minacce avanzate. Potresti aver rubato l'unità, ma non c'è quasi nessuna possibilità che i dati vengano compromessi se hai usato una buona password.

    
risposta data 14.10.2018 - 18:57
fonte
0

La migliore sicurezza fisica per una piccola chiavetta USB è di tenerla sempre con te, in modo che sia sotto il tuo controllo fisico immediato. Affinché un avversario possa ottenere il dispositivo, dovrebbero attaccarti e rimuovere l'oggetto con la forza. Tenere una piccola chiavetta USB in una tasca con cerniera o indossarla su una catena al collo sono opzioni che ti aiutano a mantenere il controllo fisico sul dispositivo. Evita di tenere dispositivi sensibili in zaini, portamonete, valigette o altri contenitori poiché questi sono più facilmente rimossi dal tuo controllo.

Per lo stoccaggio al di fuori del controllo personale, è necessaria una cassastrong per pavimenti incorporata nel calcestruzzo. L'acquisto e l'installazione di una cassastrong costeranno di più grazie al limite dichiarato. L'unica altra opzione di archiviazione è quella di utilizzare una terza parte affidabile per l'archiviazione, come suggerito nei commenti, le cassette di sicurezza sono considerate sicure.

Inoltre puoi formattare unità flash USB con un filesystem crittografato: BitLocker sotto Windows, FileVault per Mac OS X e cryptsetup sotto Linux.

Cerca di limitare il numero di dispositivi e unità acquistando dispositivi e volumi di archiviazione con capacità elevate e smaltendo in modo sicuro i dispositivi precedenti. Più dispositivi e volumi di archiviazione hai, più sarà difficile mantenerli tutti protetti e protetti.

    
risposta data 25.10.2018 - 07:57
fonte
0

L'utilizzo di un'unità flash standard in cui i dati sono crittografati sul computer e solo i dati crittografati si trovano sul dispositivo è sicuro. Questo è basato su un metodo di crittografia sicuro e correttamente utilizzato come AES, un IV casuale e una modalità come CBC o GCM. La crittografia dei file zip probabilmente non è sicura.

Il punto debole è la chiave di crittografia, quanto è sicura e come è protetta. Se una password / passphrase deve essere valida, assicurati che non sia presente in un elenco di password frequenti come SecLists .

La chiave di crittografia deve essere derivata dalla passphrase con un metodo di derivazione della chiave sicura con un salt random e un utilizzo della CPU di durata pari a 100ms o superiore. Utilizza una funzione come PBKDF2 , Rfc2898DeriveBytes , Argon2i , password_hash , Bcrypt o funzioni simili. Il punto è fare in modo che l'hacker impieghi molto tempo a trovare le password con la forza bruta.

Tenere presente che ogni volta che si accede ai dati è presente una versione non crittografata sul computer e che molto probabilmente non verrà cancellata quando l'accesso viene interrotto. Questa è una piccola finestra di opportunità, ma esiste. Non accedere ai dati non crittografati su un computer connesso a una rete e al minimo riavviare dopo l'accesso, anche se potrebbe esserci una copia dei dati su un file di cache del sistema operativo.

Ma fai attenzione a cryptanalisi dei tubi di gomma , vedi XKCD .

Un'opzione fisica è una cassastrong per pavimenti di classe C fissata in calcestruzzo che dovrebbe essere installata a circa $ 1000 ma anche in questo caso la sicurezza è limitata ma l'accesso distruttivo sarà generalmente evidente ma un cracker sicuro estremamente qualificato potrebbe essere in grado di accedere alla cassastrong.

    
risposta data 25.10.2018 - 11:12
fonte

Leggi altre domande sui tag