Escenario hipotético: ¿Cómo le irá a una computadora de Ubuntu? [cerrado]

1

Imagine, por ejemplo, una red inalámbrica con cuatro a cinco dispositivos conectados. Algunos son teléfonos android, otros son computadoras con Windows. La atacante (Alice), una experta de clase mundial de la agencia de inteligencia de un estado-nación, obtiene una ventaja y tiene acceso ilimitado a la red y a todas las máquinas durante el tiempo que quiera de antemano . pero debe abandonar las instalaciones y realizar su ataque de forma remota durante el escenario. Cuando comienza nuestro escenario, Bob tiene dos objetivos:

  1. No permita que Alice robe ninguna contraseña o clave de cifrado.
  2. No permita que Alice cargue ningún malware en la nueva máquina.

La privacidad de Bob no es importante. Todo lo que es importante son estos dos objetivos. La nueva máquina es una instalación estándar de Ubuntu 16.04 LTS, con cifrado de disco completo y directorios personales cifrados para todos los usuarios. Se ha introducido en la red por primera vez. Bob es un usuario muy inteligente y es resistente a los ataques de ingeniería social. Si Alice puede hacer que Bob fracase en cualquiera de los dos goles en 24 horas, gana. De lo contrario, Bob gana. En su opinión, ¿quién saldrá victorioso?

    
pregunta Kyle Hawkins 15.04.2017 - 05:36
fuente

1 respuesta

1

Aunque obviamente es imposible establecerlo definitivamente sin conocer las capacidades del atacante específico del estado nación en cuestión, apostaría por Alice cada vez que esté aquí.

Hay un montón de formas en que un atacante del estado nación podría atacar este tipo de configuración. El enfoque obvio con acceso físico a la red por adelantado sería tomar el control del enrutador / firewall de la puerta de enlace predeterminada y garantizar que sea posible recibir todo el tráfico de Internet de Bob.

Entonces: -

a) Posee un certificado CA raíz de confianza y lo utiliza para MITM todo el tráfico cifrado SSL, incluida la navegación. Parece muy probable que los atacantes de alto nivel en el estado de la nación tengan copias de las claves de la CA raíz que son de confianza en los navegadores utilizados por Ubuntu, o tengan un certificado intermedio firmado por dicha CA.

b) Usa uno de sus inevitables stocks de 0 días para atacar cualquier navegador que usa Bob para obtener acceso de esa manera. Si observa los resultados de cosas como los grupos privados de pwn2own tienen 0 días en los navegadores populares, por lo que es casi inevitable que los estados nacionales tengan el mismo o mejor acceso. Es probable que ni siquiera necesite la CA raíz, ya que la mayoría de los navegadores estándar alcanzarán algunos sitios no cifrados que se pueden MITM'd fácilmente

Francamente, dudo que un usuario estándar con cualquier sistema operativo de valores tenga alguna posibilidad en contra de un estado nación que tenga un interés significativo en obtener acceso a sus datos. Los lanzamientos de Shadow Brokers mostraron una pequeña parte de sus capacidades.

    
respondido por el Rоry McCune 15.04.2017 - 13:29
fuente

Lea otras preguntas en las etiquetas