Suponiendo que hay datos privados / secretos en una máquina (es decir, un arco x86), lo más razonable para mí sería cifrar estos datos, para protegerlos.
Entiendo que el propósito de asegurar, seguro, no controlado y amp; los datos secretos solo se sirven cuando la clave / contraseña se mantiene segura. También sé que, dado que hay software necesario para el descifrado / encriptación, hasta cierto punto confío en este software (es decir, necesito confiar en Linux Kernel, software GNU, marco LUKS para el cifrado de disco basado en Linux, etc.). Al ser en su mayoría de código abierto, un autid del software mencionado anteriormente puede parecer al menos posible.
¿Todavía qué hay con el software BIOS de la PC? Lo más común es que es un código de código propietario (código cerrado). En teoría, y creo que prácticamente hay un buen cambio de que algunos programas maliciosos en el BIOS de la PC están configurando un registrador de teclas - > Se captura la contraseña - > La seguridad de los datos es nula. (¿correcto?)
También acabo de comenzar a escuchar (con cierto impacto) la función x86 del Modo de gestión segura SMM , que parece que se puede explotar para trabajar de forma bluepill con algunos rootkit . También, de nuevo, esto podría causar un daño arbitrario y, por supuesto, parece romper mi propósito de cifrado al registrar las claves.
Peor aún me pregunto acerca de la opción de la BIOS. Según tengo entendido, el PC Bios cargaría y ejecutaría el código de un dispositivo (como un chip de tarjeta de red) y lo ejecutaría (!!!) . Por lo tanto, en el peor de los casos, un chino / americano / alemán (nombre de cualquier otro país / organización no confiable de su elección) podría manifestar los dispositivos como algún tipo de virus informático (utilizando esta opción de función).
Con todo lo que realmente me pregunto sobre el valor del cifrado del disco si hay tanto desconocimiento y peligro antes de que se ejecute el kernel de Linux (quizás de confianza, porque es de código abierto).
Sinceramente, si tuviera que crear un rootkit, también buscaría colocarlo (o anclarlo) en algún lugar del TPM, PCBIOS, optionroms, kernel, etc. Solo para el kernel hay algo de confianza.
Me encantaría escuchar tus pensamientos.
Buenas preguntas como:
- ¿Cómo verificar la integridad de mi BIOS? o
- Contraseña y amperio de BIOS a prueba de manipulaciones; ¿Configuraciones de almacenamiento con Trusted Platform Module?
proporciona información sobre cómo mantener el BIOS de la PC libre / guardar de malware ? etc, pero mi paranoia también es no saber qué hace el BIOS (código cerrado) en primer lugar.
alguna actualización
Sobre la amenaza de cambiar / manipular el código de BIOS, me pregunto si los proyectos linuxBIOS o coreboot (www.coreboot.org) no muestran la posibilidad de modificar el BIOS por el código propio (también de malware) y la opción de hacerlo. A propósito por razones de seguridad. Después de todo, un BIOS de código abierto, autoescrito o en segundo lugar, parece factible, ya que las cosas que el BIOS hace no son "el mundo" (solo un trabajo de inicialización). Por lo tanto, aún temo que, dada la documentación de hardware o la ingeniería inversa, se pueda crear un bios de malware e implementarlo (consulte la herramienta flashrom.org)
Actualizar: Otra fuente que muestra el problema del firmware / hardware propietario es enlace