¿Qué medidas existen para protegerse contra un atacante "obligando a los empleados a cumplir"?

4

¿Existen medidas para protegerse contra el tipo de ataque que se muestra en este XKCD , y este tipo de ataque tiene un nombre?

Básicamentemerefieroauncriminalqueamenazaconviolenciacontraunapersonasinoledalaclave.

Trabajéenunacompañíaque(IMHO) tenía muchas políticas de seguridad sin sentido (especialmente cuando se trataba de bloqueos físicos) y se preguntaba: cerramos las cosas pero a menudo dejamos las claves cerca de donde se encuentra el bloqueo. Por ejemplo, si cerramos el escritorio, guardaríamos la computadora portátil en el escritorio y cerraríamos el cajón del escritorio, pero dejaríamos las llaves en un cajón sin llave o objetos personales en el escritorio. ¿Realmente sería más seguro llevar llaves y credenciales de seguridad en tu persona?

El único concepto de contramedida que he visto es cómo TrueCrypt tiene volúmenes ocultos.

    
pregunta Celeritas 07.09.2016 - 10:37
fuente

4 respuestas

8

Algunos términos comunes para esto son "criptografía de manguera de goma" o, a veces, "criptografía de llave inglesa". También he escuchado que se menciona como "el canal de un lado para gobernarlos a todos", pero ese no es un nombre establecido.

Esto se reduce a la conclusión de que, al final, toda la seguridad se basa en la seguridad física. Si el lugar donde almacena la clave no es seguro, los datos protegidos por la clave no son seguros. Si el lugar donde guarda su llave es su memoria (o su bolsillo trasero), de lo que estamos hablando aquí es de su seguridad física.

No hay una bala de plata para esta. Un truco inteligente como los volúmenes ocultos no es inútil, pero puedo imaginar que un atacante violento, decidido y competente te haría hablar de ellos.

Puede dividir la llave o almacenar las partes en diferentes ubicaciones. O puede aprovechar una institución existente colocando la llave en un depósito seguro (que requiere que presente una identificación) en un banco. Ambos son muy imprácticos si necesita la clave para el uso diario y, por supuesto, ambos pueden romperse. De hecho, el último podría incluso intensificar la situación cuando el atacante se vea obligado a tomar medidas más drásticas para obligarte a obtener la clave del banco.

Otras soluciones incluyen la configuración de un interruptor del hombre muerto (donde los datos se eliminan automáticamente a menos que se registre cada uno día) o tener una clave falsa que cuando se utiliza elimina los datos. Esto podría evitar que el atacante acceda a los datos, pero obviamente a costa de que se eliminen los datos.

¿Y realmente te gustaría tratar con el tipo con la llave inglesa después de que se entera de que lo engañaste? Si está preocupado por un atacante violento, necesita pensar seriamente si la integridad de sus datos es realmente más importante para usted que sus rodilleras o su vida. En muchos casos, la mejor solución es darse por vencido y darle al tipo con la llave inglesa lo que quiere. Después de eso, puedes llamar a la policía. A menos que el atacante sea la policía, por supuesto ...

Entonces, ¿por qué los malos no siempre atacan con una manguera de goma en lugar de con Metasploit? Usar la violencia es costoso:

  • La víctima sabrá que usted atacó y robó los datos.
  • Necesitas proximidad física con la víctima y el ataque no se puede automatizar.
  • Mucha gente piensa que todavía puedes ir al cielo incluso si abusas de las vulnerabilidades de SQLi, pero el waterboarding te llevará al infierno.
  • Es arriesgado. ¿Y si la víctima se defiende? ¿Qué pasa si te atrapan? Nunca he oído que alguien haya recibido un disparo mientras se inyecta paquetes.
  • Es mucho más probable que la policía intente rastrearlo si comete delitos violentos. Y es mucho más probable que tengan éxito, ya que cubrir sus huellas en el mundo real es difícil. No puede esconderse detrás de un servidor proxy en Nigeria.

Entonces, a menos que su trabajo diario sea James Bond, quizás no deba preocuparse demasiado.

    
respondido por el Anders 07.09.2016 - 11:19
fuente
3

No hay mucho que pueda hacer cuando el atacante puede conseguir que una persona autorizada coopere con él, ya sea a través de amenazas de violencia, soborno, chantaje o engaño. Sin embargo, hay algunas cosas que ayudan a al menos reducir el posible daño:

  • Distribuya los privilegios de acceso según la necesidad. No le dé a nadie más acceso del que necesitan para hacer su trabajo.
  • Las operaciones especialmente sensibles requieren que al menos dos personas autorizadas cooperen (principio de cuatro ojos). De esa manera, el atacante debe corromper al menos a dos personas simultáneamente.
  • Registre cualquier acción sensible para que se pueda rastrear hasta quién la realizó. Haga que todos sepan que estos registros se monitorean regularmente. De esa manera, las personas corren un mayor riesgo al cooperar con un atacante.
  • Sé un buen jefe. Ofrezca un buen ambiente de trabajo, cree una atmósfera de confianza mutua (sí, soy consciente de que esto va en contra de los puntos anteriores) y pague de manera justa. Es mucho menos probable que las personas te traicionen cuando les gusta trabajar para ti.
respondido por el Philipp 07.09.2016 - 20:36
fuente
0

No hay un elixir o truco mágico para detener a un enemigo determinado: se trata más bien de prevención frente a pruebas . Puede hacer que la vida de Skiddy sea realmente difícil implementando estrategias y soluciones de seguridad de red más avanzadas, al igual que puede hacer que la vida de mi Grupo de trabajo sea más difícil cuando descendemos a sus instalaciones y sodomice a todos sus desarrolladores para que cumplan con los requisitos.

La seguridad física es el tipo de seguridad más importante, al final del día, puede tener las mejores soluciones, pero una vez que el metal se encuentre con la carne y encuentre el servidor de su baño, tendré acceso. Como mencionaron los demás, puedes tener llaves ficticias, dispositivos anti-intrusión, botones de pánico, guardias armados, pero un enemigo determinado siempre ganará.

Al igual que la escuela SERE no hace que su interrogatorio sea una prueba, todos los bloqueos sofisticados, KG, medidas de seguridad de red digital para ocultar o cifrar datos ayudan a hacer que la vida de la persona sea realmente difícil, pero no imposible de lograr su objetivo de en polvo. huesos y robando sus datos y memes húmedos.

Para ponerlo en perspectiva, durante mi carrera militar me uní a un taller de comunicaciones / TI de la Unidad de Misiones Especiales, mientras operaba en un territorio no estadounidense, donde existe la posibilidad de ser embolsado y torturado en la llave del encierro de TACLANE , o la contraseña de administrador era más alta que en Silicon Valley, nos dijeron que la destruyéramos y nos larguásemos de allí, pero ¿su empresa quiere comenzar a destruir su infraestructura?

tl; dr - Este método se llama "No me gustan los administradores y administradores de sistemas, y voy a meter esta escoba en tu recto y golpearte las costillas hasta que me digas lo que necesito saber, y Si tienes unidades ocultas extravagantes o un AID que hace estallar un M14 para limpiar tus racks, te mataré a ti ya tu familia "y no hay nada que puedas hacer al respecto ... invertir en el entrenamiento con armas de fuego, tal vez.

    
respondido por el VaeInimicus 07.09.2016 - 15:15
fuente
0

No. Puede ser incapaz de decir la clave, pero puede hacer por un atacante lo que quiere, por ejemplo, recordar los datos encriptados, rediseñar el dispositivo de secreto comercial basado en su conocimiento sin acceso a planos, o ir al área segura y toma lo que el atacante pide y llévalo a él.

    
respondido por el KOLANICH 08.09.2016 - 13:56
fuente

Lea otras preguntas en las etiquetas