trasferisce in modo sicuro e comodo un singolo file da un desktop a un computer portatile

0

I ha pubblicato questa domanda in" Consigli software " in precedenza. Penso che i miei problemi di sicurezza saranno meglio affrontati qui.

Sto cercando un modo conveniente per trasferire in modo sicuro un singolo file da un computer desktop C_D a un computer portatile C_M. C_D esegue Linux, C_M esegue Android.

Un metodo è sicuro se un file non perde a terzi ("riservato") e i computer vedono solo il file trasferito e niente di più ("il minimo privilegio").

Un modo conveniente richiede solo una semplice configurazione. Il trasferimento file di solito è il primo e l'ultimo trasferimento tra C_D e C_M e un processo di configurazione complesso non darebbe risultati. Il "processo di configurazione" ideale è quando seleziono un file e seleziono un connettore a cui è collegato l'altro computer. Indichiamo questo requisito come "conveniente".

Ciò che ho pensato finora. Un fatto importante da tenere a mente è che per rendere un trasferimento "confidenziale", devo assicurarmi che il computer a cui mi collego non sia un computer appartenente a una persona maliziosa che si trova a pochi metri di distanza. Posso farlo digitando manualmente una password, ma digitare una password non è "conveniente". Posso farlo collegando i computer con un link "visibile", ad esempio un cavo. Seguono schemi di trasferimento.

  1. Collegamento radio (wireless). Ad esempio, Wi-Fi, Bluetooth. Non è protetto, quindi non è "riservato" senza digitare una password.
  2. Collegamento ottico. 2.1. La comunicazione a infrarossi non è protetta, quindi non è nemmeno "confidenziale". 2.2. Una videocamera di un computer indicava lo schermo dell'altro. Immagino che sia più "confidenziale" dello schema precedente. Non mi piace che lo schermo sia visibile agli astanti. Il codice QR è un'implementazione di questo schema per file di piccole dimensioni. 2.3. Un emettitore di luce di un computer inserito in un buco con un sensore di luce nell'altro computer e lo spazio vuoto in cui la luce potrebbe fuoriuscire è coperto dalla gomma. Può essere prodotto, ma non ho mai sentito parlare di tale tecnologia nell'elettronica di consumo.
  3. cavo. 3.1. Ethernet. È presente in quasi tutti i dispositivi al giorno d'oggi che è "conveniente". Richiede la configurazione di un server di rete di qualche tipo (ad esempio, FTP, HTTP), che non è "conveniente". 3.1.1. LAN. Come ho detto, è molto probabile che C_D e C_M non siano mai stati collegati prima, quindi una LAN richiederebbe una configurazione. Basso su "conveniente". Si noti che questa LAN deve essere isolata da altre reti, altrimenti lo schema non è "riservato". 3.1.2. Internet. Non è "riservato" a meno che un server di rete sia protetto da una password. Prendi in considerazione che almeno un computer, probabilmente entrambi non hanno indirizzi IP globali. 3.2. USB. 3.2.1. C_M funge da memoria MTP su USB. Ho scoperto che anche la memoria flash interna di C_M è accessibile. Contraddizioni "minimi privilegi". 3.2.2. Suppongo che esistano altri protocolli su USB, ma non ho mai sentito di nessuno adatto.
  4. Spostamento di un dispositivo di memoria flash tra A e B. Pulendo l'intera partizione contenente il file dal programma Unix "shred" soddisfa "confidenziale". Basso su "conveniente". Ad esempio, ho scoperto uno smartphone in cui è necessario disconnettere una batteria per poter cambiare una scheda microSD.

Pensieri finali. Non mi aspettavo che questo compito fosse una seccatura. Una soluzione suggerita su "Raccomandazioni software" richiede che io scriva uno script che avvia un server FTP per trasferire file di grandi dimensioni. OMG.

    
posta beroal 03.12.2016 - 20:54
fonte

3 risposte

1

Esistono varie app Android che supportano SSH / SCP / SFTP. Dal momento che è crittografato, saresti dalla parte della sicurezza. Molto probabilmente, il tuo file Explorer di terze parti preferito lo fa già. Puoi anche installare un server SSH sul telefono Android e fare il contrario. SSH ti permetterà di verificare l'impronta digitale dell'autenticità crittografica dell'altro lato. Quindi nessun uomo nella media. È stato facile!

Naturalmente, queste connessioni dipendono dal networking, ma considerando che di solito puoi usare Bluetooth per collegare e quindi configurare una rete, che dovrebbe funzionare universalmente, sia a livello locale che su Internet.

Radio (wireless) link. For example, Wi-Fi, Bluetooth. It is not shielded, so it is not "confidential" without typing a password.

Non entrerò nella sicurezza dei collegamenti wireless qui, ma non è universalmente vero che quelli non sono criptati. Tuttavia, il tuo desiderio di riservatezza è garantito, dal momento che un punto di accesso deve decrittografare il traffico aereo.

Nessuna comunicazione in questo mondo è "schermata", a proposito, a parte le connessioni protette con crittografia quantistica. La parola che stai cercando è " facile per origliare".

Optical link. 2.1. Infrared communication is not shielded, so it is not "confidential" too.

... e tu mi mostri il paio di dispositivi che hanno ancora ricetrasmettitori a infrarossi nel 2016 ....

2.2. A video camera of one computer pointed to the screen of the other one. I guess that it is more "confidential" than the previous scheme.

Di certo non lo è. Le ottiche delle fotocamere hanno una lunghezza focale minima, e dato che la velocità di questo metodo sarebbe piuttosto bassa, e non si vuole dedicare sia il C_M che il C_D per ore alla copia dei file, si creeranno scappatoie più grandi per le persone che voglio annusare.

I don't like that the screen is visible to bystanders. QR Code is an implementation of this scheme for small files.

esattamente.

2.3. A light emitter of one computer inserted into a hole with a light sensor in the other computer, and the gap where the light may escape is covered by rubber.

Sembra che tu voglia effettivamente una rete a fibre ottiche:)

It can be manufactured, but I never heard of such technology in consumer electronics.

Dipende da ciò che consideri "consumatore". Le schede PCIe SFP e i transceiver SFP 1000Base-SX possono essere acquistati al giorno d'oggi a un prezzo molto basso, ma sarà difficile collegarli a uno smartphone.

Se si desidera utilizzare uno schermo o il LED del flash del proprio smartphone: Gli schermi hanno una frequenza di aggiornamento di diciamo 60 Hz. Supponiamo che tu possa codificare 8 bit ogni volta - quindi ottieni 60B / s. Sarà estremamente lento.

Cable. 3.1. Ethernet. It is present in almost every device nowadays which is "convenient". It requires configuring a network server of some sort (for example, FTP, HTTP), which is not "convenient".

Oltre al tuo sistema Linux, è estremamente comodo avere tale. Come accennato sopra, SSH è disponibile su qualsiasi distribuzione Linux come pacchetto standard e consente agli utenti crittografati e / o autenticati da password di accedere al computer o trasferire file. totalmente conveniente.

3.1.1. LAN. As I said, it is very likely that C_D and C_M were never connected before, so a LAN would require a configuration. Low on "convenient".

Yawn. Sarebbe vero nel 1996 ... al giorno d'oggi, abbiamo Bonjour / avahi / Windows Networking ... le cose funzionano subito non appena ci si trova sulla stessa rete, e ci si deve preoccupare solo della configurazione di entrambi i lati usare qualcosa ben criptato. Ad esempio, molti client di chat possono essere utilizzati con crittografia end-to-end e c'è il rilevamento automatico Bonjour integrato in client come Pidgin.IM e così via.

Note that this LAN must be isolated from other networks, otherwise the scheme is not "confidential".

crittografia. Non ti costa niente. questo è non dei primi anni '80.

3.1.2. Internet. Is not "confidential" unless a network server is protected by a password. Take into account that at least one computer, probably both have no global IP addresses.

Ciò che vale per la rete in generale si applica anche a Internet. Non vorrai trasferimenti di file non criptati anche in una LAN.

3.2. USB. 3.2.1. C_M serves as a MTP storage over USB. I discovered that even the internal flash memory of C_M is accessible. Contradicts "least privilege".

È qualcosa che dovresti essere in grado di modificare se esegui il rollover del tuo Android. Tuttavia, non conosco un singolo caso in cui è stata implementata la restrizione dell'accesso: c'è solo una piccola richiesta. Inoltre, collegare il telefono direttamente a un PC esterno è praticamente l'accesso più fisico che si può ottenere: il "Santo Graal" della perdita di sicurezza.

3.2.2. I suppose that other protocols over USB exist, but I never heard of any one that fits.

Rete! Basta emulare un'interfaccia di rete. I telefoni Android chiamano questa modalità "tethering USB". Quindi esegui un client di chat, un client SSH, un server SSH, un server FTPS, come preferisci.

Tutto sommato, sembra che tu non abbia mai sentito parlare di crittografia, che è la soluzione onnipresente e semplice per il tuo problema.

Francamente, mi limiterei a prendere i miei file, a criptarli e inviarli via e-mail (se abbastanza piccoli) o semplicemente usare e-mail crittografate (ci sono buoni client di posta sia per Linux che per Android che supportano PGP).

Se i file fossero di grandi dimensioni per essere inviati via e-mail, li spingerei semplicemente in modo crittografato tramite qualsiasi altro metodo, probabilmente semplicemente via Bluetooth o come file rilasciato su una condivisione di rete. Non comportarti come se fossero difficili da configurare - in effetti, con la maggior parte delle distro di Linux, dovrebbe essere abbastanza semplice condividere una cartella.

    
risposta data 03.12.2016 - 22:03
fonte
0

Sembra che tu abbia alcune definizioni molto strane e specifiche di cose come "confidenziali" e "convenienti".

SSH / SFTP / etc diventano convenienti dopo l'installazione iniziale, ad esempio. E ora sono così onnipresenti che non dovrebbero essere affatto difficili da realizzare.

La riservatezza non significa necessariamente che qualcuno non possa vedere che hai trasferito qualcosa. Ad esempio, molti negozi sanno che tipo di carta di credito posso avere, ma la maggior parte delle mie informazioni e della cronologia degli acquisti rimane riservata.

Posso scrivere 20 codici QR sul lato di un bus ma il contenuto rimarrà confidenziale se criptato.

Questa natura della formulazione della tua "domanda" mi fa pensare che si tratti di un incarico di qualche tipo perché questo non è un esame pratico dei casi d'uso del mondo reale. Nel mondo reale, la convenienza tende ad avere la precedenza sulla sicurezza per la maggior parte delle persone e quindi la maggior parte considererebbe l'uso di Dropbox una sicurezza sufficiente. Con l'aggiunta della pre-crittografia dove necessario.

Se hai davvero bisogno di nascondere anche il fatto che stai comunicando, devi guardare le nuove app di messaggistica come Telegram che consentono il trasferimento di file con canali crittografati point-to-point.

    
risposta data 04.12.2016 - 18:16
fonte
0

Hai preso in considerazione l'utilizzo di Bittorrent Sync (ora resilio )? Soddisfa abbastanza bene le tue esigenze.

  • I file vengono trasferiti utilizzando bittorrent solo sul computer di destinazione, nessun server intermedio
  • L'autenticazione viene effettuata tramite l'invio tramite e-mail di un collegamento o la scansione di un codice QR e l'autorizzazione viene quindi eseguita manualmente dall'utente che ha avviato il processo

Ora rimangono i soliti avvertimenti, ovvero:

  • La sua sicurezza è stata controversa in passato (circa 2014) . Non so se qualcuno ha fatto un nuovo test sui risultati; tuttavia stai trasferendo file da / verso un dispositivo mobile e spero che non pensi che i tuoi file siano sicuri contro un avversario dello stato nazione
  • Vedi anche questa risposta e i loro confutazione con HN thread
  • Non è open source; l'usabilità supera l'apertura, e alla fine ci sarà una valida alternativa open source ( syncthing sembra essere una ma non l'ho ancora testata )

E, naturalmente, è un compromesso. Se si desidera una protezione completa, collegare un cavo e copiare manualmente il file è l'unico modo ragionevole.

    
risposta data 02.02.2017 - 22:43
fonte

Leggi altre domande sui tag