你能为这个做什么?

你能为这个做什么?

我找到了一种可以将引导加载程序移动到 USB 的方法。然后,如果发生任何变化,我考虑在启动后检查 USB 的哈希值。由于硬盘驱动器将被加密,邪恶的女仆无法知道哪个文件包含哈希值。或者我可以将哈希值写到纸上。

我想知道的是,引导加载程序上的邪恶女仆脚本不能基本上恢复 USB 上的更改吗?所以散列将是相同的,但键盘记录器脚本将被加载,并且可能会将其自身保存到硬盘驱动器?这可能是一件不切实际的事情,但仍然是一个缺陷。

除了一直把 USB 放在口袋里之外,还有什么方法可以避免这种情况发生呢?

更新:我找到了一个可以永久锁定SD卡写保护的工具。我会测试它,如果它不起作用,我会在放置引导加载程序后尝试修改SD卡。

https://github.com/BertoldVdb/sdtool

答案1

邪恶女仆的攻击尤其难以反击。这就是为什么物理安全始终与软件安全一样重要。

在最极端的情况下,有人可能会在您意识到之前用副本替换您的整个机器并记录/传输足够的击键以访问您的真实机器。这些场景最终变得相当奇特(https://www.xkcd.com/538/)。值得理解的是,作为家庭或商业用户,可以得到平衡的建议。 如果您是一名携带绝密文件的政府官员,那么“平衡”的建议可能不适合您。


按照维基百科的定义:https://en.wikipedia.org/wiki/Evil_maid_attack

邪恶女仆攻击是对无人值守设备的攻击,其中具有物理访问权限的攻击者以某种无法检测的方式对其进行更改,以便他们随后可以访问该设备或其上的数据。

该名称指的是女佣可以破坏酒店房间内无人看管的设备的情况,但该概念本身也适用于设备在运输过程中被拦截或被机场或执法人员暂时拿走等情况。


你能为这个做什么?

您的第一道防线应该是正确配置和全员生产管理。正确使用系统的 TPM 应该可以抵御偶然的攻击者,因为一般来说,他们不仅仅能够用“邪恶”的操作系统替换您的操作系统。您的 HD 加密密钥应存储在 TPM 中,并且 TPM 绝不应将这些密钥泄露给不受信任(未签名)的操作系统。

我将避免详细解释如何执行此操作,因为有多种选择,并且可能需要对您的系统进行一些研究。不过,我会提请您注意几个链接:


为什么 TPM 不完全安全?

最难克服的问题是有人可以在您的 RAM 和主板之间安装一些硬件并直接从内存中读取加密密钥。一般攻击者不太可能拥有这种技术,但如果您跨境携带政府机密,那么一切都将失败。

假设硬件没有被篡改,还存在另一种仅基于修改软件的攻击向量:

想象两个场景:

场景1

  • 您打开笔记本电脑,发现它无法启动。
  • 您调查并发现 HD 上的某些内容已损坏,并且 TPM 拒绝向您提供解密硬盘驱动器的密钥
  • 您尽职尽责地输入您的备份解密密码
  • 您重置 TPM 并让一切正常工作。

场景2

  • 邪恶的女仆用邪恶的操作系统取代了你的操作系统
  • 当您打开电源时,发现它(假货)将无法启动。
  • 您调查并发现 TPM 拒绝解密硬盘驱动器
  • 您尽职尽责地输入备份解密密码。
  • 您重置 TPM 并让它接受假冒的操作系统(哎呀)

请注意,与 TPM 和邪恶女仆攻击的薄弱环节是重要的是要了解,如果出现问题,则不得启动笔记本电脑,而应通过单独的计算机恢复它,并仔细调查出现问题的原因。


如果你真的想防止这种情况发生(我们将回到https://www.xkcd.com/538/在这里)您可能会考虑一个系统:

  • 您输入您的第一个秘密密码
  • 您的笔记本电脑会回复一些只有您的第一个密码才能访问的秘密内容。
  • 您输入第二个秘密密码

只有这样你才能舒服(以平衡的方式,而不是锡箔帽子方式)在您输入[第二个]密码之前,您的计算机没有受到威胁。

这里的第二个密码可能是双因素身份验证

答案2

  1. 将 UEFI 设置为仅启动来自内部驱动器。
  2. 用足够好的保护 UEFI密码。六位数的 PIN 码就足够了。
  3. 粘贴一个防篡改密封在电脑机箱上。最难模仿的密封件,其功能对用户来说越明显,计算机就越安全。

在此输入图像描述

相关内容