Cifrado de disco con OTP para proteger el código fuente

2

Tenemos que enviar un prototipo de hardware y software a un cliente para una primera prueba de campo. El software simplemente no está listo (protegido - demasiado código Python) para su distribución sin la posibilidad de que alguien extraiga fácilmente nuestro código y algoritmo (lo sé, no hay realmente una seguridad del 100% de todos modos).

Mi idea es darle al cliente una computadora portátil patentada con nuestro software. El disco de la computadora portátil está totalmente encriptado y solo se puede descifrar con una contraseña de un solo uso. Así que el cliente tiene que encender el portátil todo el tiempo. El software sería ejecutable solamente ( chmod +x ) y dentro de la carpeta raíz. Todo el disco para el cliente sería de no lectura / escritura o de solo lectura.

¿Alguna idea sobre eso, si esto fuera posible? Tal vez con LVM (luks)? Lo sé, existen algunas OTP, pero principalmente para conexiones de red no seguras o solo partes del disco, cuando el sistema operativo ya está iniciado. ¿Conoces otra solución para lograr esto?

    
pregunta Viatorus 30.06.2016 - 08:05
fuente

2 respuestas

4

Envía a uno de tus ingenieros con la computadora portátil. Justificación:

  • Si es lo suficientemente importante como para enviar una computadora portátil, es lo suficientemente importante como para enviar a una persona
  • No habrá problemas causados por el cifrado y el bloqueo ad-hoc
  • Si hay (otros) problemas, él podrá resolverlos
  • No hay problemas con el cliente al copiar el software o hardware
  • Tu chico aprenderá mucho del cliente sobre lo que el cliente espera y necesita
  • Si su hardware y software no son de calidad GA, espero que su documentación tampoco lo sea
  • Por encima de todo, evita la situación en la que su posible cliente se encuentra con una computadora portátil que no puede usar por alguna razón y decide que su producto no es bueno.

Pero escriba un acuerdo NDA también, por supuesto.

    
respondido por el Law29 30.06.2016 - 09:11
fuente
1

No puede dar una computadora portátil a otra persona y esperar que la ejecuten sin que sea técnicamente capaz de leer sus archivos. Una vez que tienen acceso al hardware, pueden leer cualquier cosa que se ejecute.

Dicho esto, podría ser "lo suficientemente difícil" para un escenario de empresa. Probablemente no estarían interesados en piratear la computadora portátil. Pero para un atacante suficientemente capacitado y determinado, cualquier solución que implique darles acceso físico completo a la computadora portátil podría evitarse.

La solución dada por la Ley 29 de enviar un ingeniero para que la opere lo resuelve muy bien.

    
respondido por el Ángel 24.12.2017 - 04:08
fuente