Cifrado de colas del disco de arranque USB (contraseña de arranque previo en vivo)

3

Para usar colas, siempre he usado un DVD, porque sé que no se manipulará, al menos dentro de lo razonable. Sin embargo, hay infinitas razones por las que una opción de arranque USB sería más rápida, y en el proyecto actual que estoy construyendo, es la única opción real.

Esto es lo que no entiendo, y por qué, debido a que parece que se lo pasa por alto, creo que debo estar entendiendo mal ... Cuando tails se instala en una unidad USB, ¿por qué no encripta la partición y requiere un pre ¿Autenticación de arranque para proteger la integridad de la unidad?

Tal como está, puedo montar la unidad en otra computadora, hacer pequeños retoques con ella, y hacer que esa colas se vea comprometida la instalación.

De esa manera, como cualquier otro sistema operativo, ¿no puede atacar de manera lateral el sistema operativo con posesión física del disco sin tener que romper el cifrado?

No encuentro muchas charlas en él, así que de nuevo, ¿me estoy perdiendo algo?

El resultado final que quiero es que el disco no se inicie en la instalación de mi , ni permita el montaje en otro lugar, sin tener que autenticarse primero, y si el disco se pierde / es robado, se prestó o lo que sea ... que todo está cifrado de forma segura.

Editar: Entonces, después de algunos comentarios útiles, esto parece que no funcionaría exactamente como se esperaba.

Por lo tanto, en espera de no ser el resultado que esperaba, potencialmente podría comprar SSD pequeños que usen GRUB para arrancar el ISO desde el interior de la unidad, de esa manera podría verificar la integridad del archivo ISO, y ese archivo se almacenará en el cifrado lado del disco ... Algo similar a esto .

Las unidades ópticas son acumuladores de batería, y si el sistema pudiera tener la batería secundaria en ese compartimiento, más el menor consumo de energía ... ¡Bueno, el prototipo estaba funcionando con casi 8,5 horas de duración de batería! Eso fue increíble.

Lamentablemente, los requisitos de tiempo de este proyecto probablemente reducirán su margen de beneficio a 0 o, lo que equivaldrá a no sucederá ...

    
pregunta Sabre 05.11.2014 - 17:32
fuente

2 respuestas

3

Esta es una pregunta válida. Creo que el sistema operativo se creó originalmente para iniciarse en un CD / DVD y actuar como un medio de almacenamiento desechable, que podría usarse junto con una unidad de almacenamiento en miniatura cifrada de forma segura.

Hay métodos que podría usar, de hecho, el encriptado LVM sobre LUKS viene a la mente (y suena muy parecido a lo que está pidiendo) para el encriptado completo del sistema (menos la partición de arranque, por supuesto) para garantizar la integridad y confidencialidad del sistema. (si se hace persistente) no se ha comprometido. También sería posible agrupar el contenido de los USB para verificar posibles manipulaciones.

Me imagino que la razón por la que esto no se implementa es que aumenta significativamente el nivel de dificultad para la implementación. El Joe promedio (la gente para la que se creó originalmente) probablemente se rendiría antes de pasar por el problema de encriptar volúmenes y eso, sé que (al menos para mí) fue bastante difícil implementar LVM en LUK en mi sistema Arch .

En cualquier caso, es probable que no confíe en ningún medio que usted haya entregado a otra persona, si confía en que esté seguro. En cuanto a que sabes que tu DVD no ha sido manipulado ... bueno, probablemente podría hacer uno que se pareciera al tuyo con bastante facilidad si tuviera acceso directo a él ... Sólo un pensamiento.

Todo esto se reduce a la seguridad en profundidad, a la facilidad de uso sobre la seguridad, a qué distancia desea llegar y cuán paranoico es con respecto a sus amenazas potenciales.

    
respondido por el P0LYmath 05.11.2014 - 23:36
fuente
-1

Esto se puede lograr de una manera diferente usando la memoria de una sola escritura. El problema es que es posible que no esté disponible de forma generalizada y que no resuelva otros problemas que también tiene que resolver:

  • Los medios ópticos sin portador son difíciles de 'reemplazar' con versiones malvadas, pero el cifrado no impide la modificación o manipulación como lo hacen los medios de escritura una vez

  • Las unidades USB tienen controladores, EEPROMS y chips Flash, todos los cuales no son visibles dentro del estuche y pueden ser objeto de abuso, por lo que el cifrado por sí solo no es suficiente

  • El cifrado solo ayuda a evitar la manipulación siempre que su llave no se escape y no se produzcan modificaciones. Cuando lo hace, realmente funciona en su contra al proporcionar una falsa sensación de seguridad

Una forma en la que he intentado hacerlo yo mismo es cortar los pines de escritura de los chips, pero con los controladores NAND y FTL esto plantea un problema, ya que a menudo tienen que reasignar bloques, lo que no será posible. Básicamente destruye la NAND en ningún momento.

Otro método que probé fue usar tarjetas SD y tarjetas CF y eliminar físicamente las líneas de escritura allí, pero esto planteaba problemas similares y aún no resolvía los problemas de los controladores integrados que aún se pueden explotar con facilidad. Teniendo en cuenta que las unidades ópticas también tienen controladores integrados y la placa base, CPU, PCH, etc. también tienen esos, podría valer la pena establecer primero su modelo de amenaza. Si puede asumir que nadie se ha metido con su hardware, quizás una unidad USB con un interruptor de protección contra escritura sea suficiente.

Para llevar el punto a casa un poco más lejos: el cifrado no es igual al almacenamiento inmutable.

    
respondido por el John Keates 24.12.2017 - 17:28
fuente

Lea otras preguntas en las etiquetas