이에 대해 무엇을 할 수 있나요?

이에 대해 무엇을 할 수 있나요?

부트로더를 USB로 옮기는 방법을 찾았습니다. 그러다가 변경사항이 있으면 부팅 후 USB의 해시를 확인하는 것을 고려합니다. 하드 드라이브는 암호화되므로 사악한 하녀는 어떤 파일에 해시가 포함되어 있는지 알 수 없습니다. 아니면 해시 값을 종이에 쓸 수도 있습니다.

제가 궁금한 점은 부트로더의 사악한 메이드 스크립트가 기본적으로 USB의 변경 사항을 되돌릴 수 없다는 것입니다. 그러면 해시는 동일하지만 키로거 스크립트가 로드되어 하드 드라이브에 저장될 수도 있습니까? 이는 비실용적인 작업일 수 있지만 여전히 결함이 있습니다.

USB를 항상 주머니에 넣어 두는 것 외에 이런 일이 발생하지 않도록 할 수 있는 방법이 있나요?

업데이트: SD 카드의 쓰기 방지를 영구적으로 잠그는 도구를 찾았습니다. 테스트해보고 안되면 부트로더를 설치한 후 SD 카드를 수정해 보도록 하겠습니다.

https://github.com/BertoldVdb/sdtool

답변1

Evil Maid의 공격은 특히 반격하기 어렵습니다. 이것이 바로 물리적 보안이 항상 소프트웨어 보안만큼 중요한 이유입니다.

가장 극단적인 경우, 누군가가 전체 시스템을 복사본으로 교체하고 사용자가 깨닫기도 전에 실제 시스템에 액세스할 수 있을 만큼 충분한 키 입력을 기록/전송할 수 있습니다. 이 장면들은 결국 상당히 이상해졌습니다(https://www.xkcd.com/538/). 가정이나 기업 사용자로서 균형 잡힌 조언을 얻을 수 있다는 점을 이해하는 것이 좋습니다. 귀하가 일급 비밀 문서를 소지하는 정부 공무원이라면 "균형잡힌" 조언이 귀하에게 적용되지 않을 수도 있습니다.


Wikipedia의 정의에 따르면:https://en.wikipedia.org/wiki/Evil_maid_attack

사악한 가정부 공격은 물리적 접근 권한을 가진 공격자가 장치나 그 안에 있는 데이터에 접근할 수 있도록 탐지할 수 없는 방식으로 장치를 변경하는 무인 장치에 대한 공격입니다.

이름은 호텔 방에 방치된 장치를 가정부가 파괴할 수 있는 상황을 의미하지만, 개념 자체는 장치가 운송 중에 가로채거나 공항이나 법 집행관이 일시적으로 제거하는 상황에도 적용됩니다.


이에 대해 무엇을 할 수 있나요?

첫 번째 방어선은 적절한 구성과 구성이어야 합니다.완전한 생산 관리. 시스템의 TPM을 적절하게 사용하면 일반 공격자로부터 보호할 수 있습니다. 일반적으로 공격자는 운영 체제를 "사악한" 공격자로 대체할 수 있는 능력이 충분하기 때문입니다. HD 암호화 키는 TPM에 저장되어야 하며 TPM은 신뢰할 수 없는(서명되지 않은) 운영 체제에 이러한 키를 공개해서는 안 됩니다.

여러 가지 옵션이 있고 시스템에 대한 조사가 필요할 수 있으므로 이 작업을 수행하는 방법에 대한 자세한 설명은 생략하겠습니다. 그러나 몇 가지 링크에 주목하겠습니다.


TPM이 완전히 안전하지 않은 이유는 무엇입니까?

극복하기 가장 어려운 문제는 누군가 RAM과 마더보드 사이에 일부 하드웨어를 설치하고 메모리에서 직접 암호화 키를 읽을 수 있다는 것입니다. 일반적인 공격자가 이런 종류의 기술을 보유할 가능성은 거의 없지만, 국경을 넘어 정부 기밀을 운반하는 경우에는 모든 것이 불가능합니다.

하드웨어가 변조되지 않았다고 가정하면 소프트웨어 수정에만 기반한 또 다른 공격 벡터가 있습니다.

두 가지 시나리오를 상상해 보세요.

장면 1

  • 노트북을 열었는데 노트북이 시작되지 않는 것을 발견했습니다.
  • 조사 결과 HD의 일부가 손상되었으며 TPM이 하드 드라이브 암호 해독 키 제공을 거부한 것을 발견했습니다.
  • 당신은 성실하게 당신의백업 복호화 비밀번호
  • TPM을 재설정하면 모든 것이 제대로 작동하게 됩니다.

장면 2

  • 사악한 하녀가 운영 체제를 사악한 것으로 교체합니다.
  • 전원을 켜면 (가짜) 시작되지 않는 것을 발견합니다.
  • 조사 결과 TPM이 하드 드라이브 암호 해독을 거부하는 것을 발견했습니다.
  • 백업 복호화 비밀번호를 성실하게 입력하세요.
  • TPM을 재설정하고 가짜 OS를 허용하도록 설정합니다(죄송합니다).

TPM 및 Evil Maid 공격과의 약한 연결 고리는 다음과 같습니다.. 문제가 발생하면 노트북을 시동하지 말고, 별도의 컴퓨터를 통해 복원한 뒤 문제의 원인을 꼼꼼히 조사해야 한다는 점을 알아두는 것이 중요하다.


정말로 이런 일이 발생하는 것을 방지하고 싶다면(우리는https://www.xkcd.com/538/여기) 시스템을 고려할 수 있습니다.

  • 첫 번째 비밀 비밀번호를 입력하세요
  • 노트북은 첫 번째 비밀번호로만 액세스할 수 있는 일부 비밀 콘텐츠로 응답합니다.
  • 두 번째 비밀 비밀번호를 입력하세요

그래야만 당신은 편안해질 수 있습니다.은박지 모자 방법) [두 번째] 비밀번호를 입력할 때까지 컴퓨터는 손상되지 않습니다.

여기서 두 번째 비밀번호는 다음과 같을 수 있습니다.이중 인증.

답변2

  1. UEFI를 다음으로 설정시작하다내부 드라이브에서.
  2. 충분히 UEFI를 보호하세요비밀번호. 6자리 PIN이면 충분합니다.
  3. 붙여넣기변조 방지 씰컴퓨터 케이스에. 가장 모방하기 어려운 씰이며, 그 기능이 사용자에게 더욱 명확할수록 컴퓨터는 더욱 안전해집니다.

여기에 이미지 설명을 입력하세요.

관련 정보