Adición de fotos a una computadora portátil Truecrypted, airgapped desde la cámara de forma segura

3

Tengo una computadora portátil Truecrypted, airgapped (sin conexión a internet) que uso como computadora completamente segura para archivos confidenciales.

Quiero agregar imágenes desde mi iPhone (lo sé), cámara u otro dispositivo. ¿Cuál es la forma más segura de hacer esto? Sé que la seguridad tendrá que ser comprometida de alguna manera, pero debo hacerlo mejor. Aquí están mis pensamientos:

  • USB: en una computadora normal, transfiera los archivos de la cámara al usb. Luego de usb a portátil con airgapped. Problema : el malware podría transferirse de una computadora normal a una computadora portátil con aire acondicionado a través de USB.
  • Cargue desde el iPhone a Internet, conéctese directamente desde una computadora portátil con espacio de aire temporalmente antes de regresar al estado sin Internet. Problema : el acceso a Internet es peligroso.
  • Cargar desde la cámara a Tails arrancado desde cualquier PC. Transfiera a USB formateado, luego transfiera a una computadora portátil con espacio de aire. Problema : muy lento, inconveniente y Tails puede tener problemas de controladores con ciertos dispositivos.

¿Hay alguna solución obvia que me esté perdiendo?

    
pregunta user2450099 01.08.2014 - 23:49
fuente

2 respuestas

2

Confiaría en una tarjeta USB o SD sobre la transferencia a través de una conexión a Internet.

Una vez que pones la computadora sin espacio en Internet, no tienes idea de lo que va a suceder. Las aplicaciones pueden comenzar a actualizarse automáticamente, en cuyo caso está descargando e instalando EXE de fuentes no confiables a través de una red no confiable, que es exactamente lo que está tratando de evitar al mantener la máquina fuera de la red.

A su tercer punto, TAILS no debe confundirse con un sistema operativo seguro. No es. Es un sistema operativo con proxy TOR. El propósito de TOR no es la seguridad, es una forma limitada de privacidad. En lugar de confiar en su ISP local, está empujando su confianza a las salidas de TOR, pero no sabe nada sobre quién está ejecutando realmente esas salidas de TOR. Podría ser un sombrero negro. Podría ser GCHQ.

Cuando un atacante controla su red, como en la arquitectura de TAILS, hay todo tipo de nuevos tipos de ataques que pueden usar en su contra, como la falsificación de DNS, la inyección de código malicioso, etc. desde TOR o TAILS cuando busca un entorno seguro. No es su propósito y, de hecho, crea más amenazas.

    
respondido por el Jeff-Inventor ChromeOS 02.08.2014 - 00:07
fuente
1

¿Cómo sabes que tu portátil está realmente vacío de aire? ¿Quitaste físicamente los chips de WiFi y Bluetooth? ¿O está dentro de una jaula de Faraday ? Lo pondría en la jaula de Faraday para estar debidamente protegido de bolsa de trucos de TAO . De lo contrario, una furgoneta NSA podría pasar por delante y activar de forma remota algunos chips dentro de su computadora portátil y extraer datos de ella.

Si tuviera otra máquina que no le importara especialmente, podría conectar su iPhone a eso, copiarle las fotos y luego escribirlas en un CD / DVD / Blu-ray. Desactive la reproducción automática en la máquina con espacios de aire. Lleve el disco a su máquina de aire. Luego escanéelo en busca de malware. Luego copia las imágenes a través. Eso evitaría el problema de seguridad de USB reciente .

    
respondido por el NDF1 04.08.2014 - 23:52
fuente

Lea otras preguntas en las etiquetas