¿Cuál es la forma más segura de copiar un archivo desde un sistema que no es de confianza?

1

Escenario:

  • Hay dos computadoras que ejecutan GNU / Linux, U y T .
  • U no es de confianza y T es de confianza.
  • Un archivo no ejecutable F (que, sin embargo, puede haber sido infectado con malware) reside en U . (Por ejemplo, un archivo de video H.264 en un envoltorio .mov).
  • Es necesario copiar ese archivo en T y ver ese archivo en T , con un riesgo mínimo de comprometer T .
  • El operador humano tiene acceso tanto raíz como físico a U y T .
  • U y T pueden conectarse opcionalmente por LAN.
  • U y T tienen enchufes USB y ranuras para tarjetas SD. Una memoria USB y una tarjeta SD, cada una lo suficientemente grande como para contener F , están disponibles.
  • No se puede utilizar ningún software propietario.

Hay varios métodos posibles para copiar el archivo de U a T y verlo en T . Aquí hay dos ejemplos:

  • Actualiza ClamAV en T . Use el firewall en T para no permitir todas las conexiones entrantes. Conecta U y T a través de LAN. Inicia un comando SCP desde T a U para recuperar una copia de F . Escanee F con ClamAV en T y modifique F si es necesario (por ejemplo, desinfecte). Vea F en T con la mayoría del software bien auditado disponible (por ejemplo, en el caso de archivos de video, supongo que esto podría ser mplayer o VLC o algo así).
  • Actualiza ClamAV en T . Copie F de U en una memoria USB o tarjeta SD y de ahí en T . Escanee F con ClamAV en T y modifique F si es necesario (por ejemplo, desinfecte). Vea F en T con la mayoría del software bien auditado disponible.

Es posible que puedas pensar en otros métodos.

De los diversos métodos posibles para copiar el archivo de U a T y verlo en T , que tiene la menor riesgo de comprometer T y por qué?

    
pregunta sampablokuper 23.12.2013 - 14:18
fuente

3 respuestas

4

El enfoque no paranoico:

  1. Firewall todo para U excepto SSH desde T, inicie un servidor SSH en U, cargue una clave pública para un usuario en T y copie el archivo con scp . O
    Copie el archivo a una llave USB en U, cópielo a T.
  2. Analice el archivo en T hasta que esté satisfecho de que es lo suficientemente bueno como para no romper la aplicación que va a utilizar para leerlo.
  3. Lee el archivo.

El enfoque paranoico, si le preocupa que conectar la computadora a su red automáticamente hará que el malware rastree el cable, y que cualquier archivo infectado con malware pueda saltar espontáneamente a cualquier computadora donde esté almacenado el archivo:

  1. En U, imprime el archivo de video, cuadro por cuadro.
  2. En T, escanee los marcos y ensamble.
  3. Reproduzca el sonido en U con algunos altavoces de confianza (no querría reventar un tímpano) y grabe con un micrófono en T.

Si no está completamente seguro de su capacidad para analizar el archivo en busca de malware que pueda infectar la aplicación del lector (paso N2), no lo lea en T. Léalo dentro de una máquina virtual sin conexión de red. Si bien en teoría es posible que el malware contenga no solo un día cero para su aplicación de lectura, sino también un día cero para el software de su máquina virtual, si está preocupado por tales amenazas, también debe tener en cuenta la amenaza. de recibir malos consejos a través de internet. (¿Cómo sabes que no trabajo para ████████?)

No olvides que incluso en el enfoque paranoico, aún tienes que ver con el elemento humano: el video podría ser un meme convincente de un príncipe nigeriano, o peor .

    
respondido por el Gilles 24.12.2013 - 17:56
fuente
7

Si su adversario tiene acceso a U y puede modificar ese archivo .mov , y si está esperando una amenaza inminente proveniente de U , entonces hay no es una forma segura de copiar ese archivo y ejecutarlo en T .

Una amenaza activa persistente encontrará / pagará por zero-day exploits y cree una versión del archivo .mov que aprovechará una vulnerabilidad en su reproductor de medios, bibliotecas de medios, códecs u operaciones sistema.

Excluyendo estos casos, creo que la mejor manera es:

  1. Actualice todos los paquetes en su sistema operativo Linux.

  2. Copie el archivo de U en un medio de almacenamiento (memoria USB).

  3. Deshabilita todas las funciones de reproducción automática / ejecución automática en T y conecta el stick en T.

  4. Use el comando cp en la línea de comandos para copiar ese archivo y ese archivo solo desde la memoria USB a T.

  5. Desconecte la memoria USB.

  6. Ejecuta el archivo con tu reproductor de medios actualizado.

Al usar este método, minimiza el riesgo de contaminación cruzada desde la memoria USB y mantiene (en gran medida) un espacio de aire entre T y U .

    
respondido por el Adi 23.12.2013 - 15:18
fuente
0

En lugar de intentar evitar que T se comprometa, evita que cualquier compromiso sea permanente. Simplemente haga que el arranque sin disco de T sea un LiveCD y transfiéralo mediante un flash USB desechable. Si eres menos paranoico, T puede ser una máquina virtual. Si eres realmente paranoico, usa hardware para T en el que nunca volverás a confiar.

    
respondido por el mirimir 25.12.2013 - 03:49
fuente

Lea otras preguntas en las etiquetas