¿Las mejores prácticas para conectar una llave USB a una computadora segura?

3

Esto es un poco hipotético, pero estoy interesado en una respuesta. En primer lugar, entiendo que nadie puede protegerse contra organizaciones de tres letras, por lo que realmente me estoy preguntando acerca de las mejores prácticas .

Digamos que tengo una computadora que no está conectada a Internet. La computadora ni siquiera tiene un módem o capacidades inalámbricas. La computadora se utiliza para trabajar en los secretos. Es posible que esté utilizando la computadora para ejecutar cálculos en ciertos datos. Digamos que estos datos provienen de una computadora que está conectada a Internet. Entonces, uno necesita, por ejemplo, transferir diariamente los datos de la computadora conectada a Internet a la computadora secreta.

Los datos en sí no son secretos, pero el resultado del trabajo realizado en la computadora secreta sí lo es. No es necesario que ningún dato salga electrónicamente de la computadora secreta.

Mi pregunta es: ¿Cuál es la mejor práctica para transferir archivos entre las dos computadoras?

Un problema es que cada vez que se usa la misma llave USB, entonces esta llave USB podría estar infectada y permitir indirectamente el acceso de un adversario a la computadora secreta. Una solución que se me ocurre es usar una nueva clave USB para cada transferencia, de modo que una clave USB se destruya después de que se haya conectado a la computadora secreta. De esa manera, ningún trabajo secreto puede abrirse camino a la computadora conectada a Internet.

Pero: ¿Existe alguna forma de que no se requiera una nueva clave USB cada vez?

    
pregunta Thomas 18.08.2016 - 02:58
fuente

2 respuestas

4

El problema principal con este enfoque no es la reutilización de la misma memoria USB. Si se está defendiendo contra los atacantes patrocinados por el estado, existe la posibilidad de que puedan manipular su suministro de memorias USB y entregarle algunos con su malware ya preinstalado. Sin embargo, dado que la máquina no tiene forma de responderle al mundo exterior para filtrar los secretos, puede que no sea un gran problema conseguir malware.

El problema es que, dado que la máquina puede escribir en memorias USB, puede usarlas para filtrar datos. Ya sea que utilice nuevos sticks o reutilice los mismos, el problema sigue existiendo (a menos que tenga mucho cuidado de borrar / destruir los sticks de un solo uso antes de desecharlos).

Lo que recomendaría es utilizar medios físicos de una sola escritura. Un disco óptico rellenado con datos aleatorios (de lo contrario, puede haber una manera de grabar más datos en el espacio libre incluso en un disco no regrabable), o una memoria USB de confianza (con firmware que usted mismo hizo o auditó) con una escritura física interruptor de protección. Eso le daría a la máquina secreta ninguna forma de filtrar su contenido, suponiendo que descartemos ataques teóricos como la codificación de datos en la interferencia EMI de la CPU, etc.

También puede usar una conexión física unidireccional como un cable Ethernet con el corte de pares de envío, un cable serie con el corte de línea de transmisión de la máquina secreta o un cable de audio conectado a la entrada de audio de la máquina secreta. De esa manera, podría recibir datos digitalmente sin necesidad de intervención humana para lidiar con los medios de almacenamiento sin tener una manera de responder al mundo exterior.

    
respondido por el André Borie 18.08.2016 - 03:53
fuente
0

Podría considerar conectar en red las computadoras y escribir su propio programa de intercambio de archivos. Ya que es su propio programa, nadie más sabrá cómo explotarlo. En el improbable caso de que haya una explotación remota en la pila TCP / IP, puede hacer que otra computadora que ejecute un sistema operativo diferente monitoree los datos enviados a la computadora secreta a través de un concentrador Ethernet. La computadora de monitoreo nunca transmite. Si se utiliza un exploit de este tipo, ahora tienes una copia del mismo y eres un millonario.

La idea de la red puede dar miedo, pero también existen vulnerabilidades en los controladores del sistema de archivos. Si opta por el almacenamiento extraíble, considere crear un script que compruebe si el sistema de archivos tiene errores antes de montarlo, ya que eso ayudará a descubrir cualquier vulnerabilidad.

    
respondido por el Alex Cannon 04.03.2018 - 21:40
fuente

Lea otras preguntas en las etiquetas