Asegurar el gestor de arranque

4

Cuando se usa el cifrado de disco completo, el cargador de arranque no está cifrado, lo que permite ataques como el Evil Maid .

Mi pregunta es ¿cómo puedo asegurarme de esto? ¿Puedo cifrar la unidad o almacenarla en un USB?

BTW: No hay más noticias sobre las puertas traseras de NSA HDD. ¿Hay alguna forma de protegerse contra puertas traseras de hardware?

    
pregunta Mark 08.07.2015 - 22:53
fuente

2 respuestas

1

UEFI Secure Boot proporciona protección de este tipo de ataque al requerir un criptográfico firmado ejecutables.
En términos generales, necesita un módulo de hardware resistente a la manipulación que valide el cargador de arranque (por ejemplo, un chip TPM).

Para protegerse de las puertas traseras de hardware necesita algo como la Tecnología de ejecución confiable de Intel . Básicamente, todos sus módulos de hardware (su HDD, su teclado, etc.) deben tener una forma de identificarse ante la CPU. Eso significa que todos los chips en su placa base y todos los dispositivos periféricos que conecte deben incluir un almacén de claves a prueba de manipulaciones (como una tarjeta inteligente o un chip TPM). Y dado que el hardware actualmente disponible comercialmente no incluye componentes como ese, no puedes hacer mucho.

    
respondido por el KovBal 09.07.2015 - 10:57
fuente
1

La mayoría de las soluciones basadas en TPM le avisarán cuando sea muy tarde: primero, el software malicioso Evid Maid lo invitará a ingresar su contraseña de disco duro, y luego el proceso de arranque del sistema operativo lo detectará (gracias a TPM ) falla en la integridad del sistema y te lo advierto ... pero en este paso ya habrás dado tu contraseña al software malicioso.

Joanna Rutkowska, fundadora de la distribución de Linux Qubes OS centrada en la seguridad, creó la Anti-Evil El software "Maid " proporciona una forma para que la computadora se autentique ante usted antes de que tenga que autenticarse ante él.

En lugar de pedirle directamente la contraseña del disco duro, el software Anti-Evil-Maid primero usa el TPM para descifrar y mostrarle un mensaje o una imagen. Si el proceso de inicio se ha modificado para incluir un software malicioso, el TPM no presentará los valores correctos para permitir el descifrado de esta imagen, y un software malintencionado no debe saber con anticipación el mensaje o la imagen exacta que espera (debe seguir siendo un secreto).

Una vez que haya comprobado que la imagen o el mensaje es el esperado, puede estar seguro de que el software que le está solicitando su contraseña es el correcto y que puede ingresar su contraseña de disco duro de manera segura.

Tenga en cuenta que todas estas soluciones aún requieren la presencia de un chip TPM en su máquina. Sin un chip TPM, no hay una manera real de protegerlo contra tales ataques (algunos programas pueden verificar la integridad de los archivos de arranque una vez que el sistema se ha iniciado, pero es muy probable que sea demasiado tarde: en este paso, es posible que su contraseña ya haya sido enviada la red y / o sus archivos de sistema encriptados ahora están infectados con una puerta trasera).

    
respondido por el WhiteWinterWolf 18.07.2017 - 17:29
fuente

Lea otras preguntas en las etiquetas