I ha pubblicato questa domanda in" Consigli software " in precedenza. Penso che i miei problemi di sicurezza saranno meglio affrontati qui.
Sto cercando un modo conveniente per trasferire in modo sicuro un singolo file da un computer desktop C_D a un computer portatile C_M. C_D esegue Linux, C_M esegue Android.
Un metodo è sicuro se un file non perde a terzi ("riservato") e i computer vedono solo il file trasferito e niente di più ("il minimo privilegio").
Un modo conveniente richiede solo una semplice configurazione. Il trasferimento file di solito è il primo e l'ultimo trasferimento tra C_D e C_M e un processo di configurazione complesso non darebbe risultati. Il "processo di configurazione" ideale è quando seleziono un file e seleziono un connettore a cui è collegato l'altro computer. Indichiamo questo requisito come "conveniente".
Ciò che ho pensato finora. Un fatto importante da tenere a mente è che per rendere un trasferimento "confidenziale", devo assicurarmi che il computer a cui mi collego non sia un computer appartenente a una persona maliziosa che si trova a pochi metri di distanza. Posso farlo digitando manualmente una password, ma digitare una password non è "conveniente". Posso farlo collegando i computer con un link "visibile", ad esempio un cavo. Seguono schemi di trasferimento.
- Collegamento radio (wireless). Ad esempio, Wi-Fi, Bluetooth. Non è protetto, quindi non è "riservato" senza digitare una password.
- Collegamento ottico. 2.1. La comunicazione a infrarossi non è protetta, quindi non è nemmeno "confidenziale". 2.2. Una videocamera di un computer indicava lo schermo dell'altro. Immagino che sia più "confidenziale" dello schema precedente. Non mi piace che lo schermo sia visibile agli astanti. Il codice QR è un'implementazione di questo schema per file di piccole dimensioni. 2.3. Un emettitore di luce di un computer inserito in un buco con un sensore di luce nell'altro computer e lo spazio vuoto in cui la luce potrebbe fuoriuscire è coperto dalla gomma. Può essere prodotto, ma non ho mai sentito parlare di tale tecnologia nell'elettronica di consumo.
- cavo. 3.1. Ethernet. È presente in quasi tutti i dispositivi al giorno d'oggi che è "conveniente". Richiede la configurazione di un server di rete di qualche tipo (ad esempio, FTP, HTTP), che non è "conveniente". 3.1.1. LAN. Come ho detto, è molto probabile che C_D e C_M non siano mai stati collegati prima, quindi una LAN richiederebbe una configurazione. Basso su "conveniente". Si noti che questa LAN deve essere isolata da altre reti, altrimenti lo schema non è "riservato". 3.1.2. Internet. Non è "riservato" a meno che un server di rete sia protetto da una password. Prendi in considerazione che almeno un computer, probabilmente entrambi non hanno indirizzi IP globali. 3.2. USB. 3.2.1. C_M funge da memoria MTP su USB. Ho scoperto che anche la memoria flash interna di C_M è accessibile. Contraddizioni "minimi privilegi". 3.2.2. Suppongo che esistano altri protocolli su USB, ma non ho mai sentito di nessuno adatto.
- Spostamento di un dispositivo di memoria flash tra A e B. Pulendo l'intera partizione contenente il file dal programma Unix "shred" soddisfa "confidenziale". Basso su "conveniente". Ad esempio, ho scoperto uno smartphone in cui è necessario disconnettere una batteria per poter cambiare una scheda microSD.
Pensieri finali. Non mi aspettavo che questo compito fosse una seccatura. Una soluzione suggerita su "Raccomandazioni software" richiede che io scriva uno script che avvia un server FTP per trasferire file di grandi dimensioni. OMG.