Arrancando en Live USB Linux

1

Si tengo una memoria USB Live USB y la conecto a una computadora que no está conectada a Internet y arranco la computadora con la memoria USB Live. ¿Qué tan seguro es este intervalo de no dejar ningún rastro del trabajo que hago a través de la memoria USB en vivo? es decir, ¿se dejará algún rastro en la computadora host una vez que se haya apagado la computadora y se haya retirado la memoria USB en vivo?

Básicamente quiero almacenar contraseñas en el dispositivo USB Live USB. Si es posible cifrar el Live USB y almacenar contraseñas en él. ¿Eso debería significar que puedo usar cualquier computadora para verificar mis contraseñas desconectando primero la computadora de Internet? Entiendo que puedo hacer esto con una computadora de repuesto que nunca está conectada a Internet, pero sería una computadora completa, y preferiría no llevar una computadora completa conmigo. Si es una memoria USB, entonces puedo usar cualquier computadora que sé que está desconectada. Así que solo quería asegurarme de que no queden rastros de mis contraseñas en la computadora host.

    
pregunta oshirowanen 18.04.2014 - 20:58
fuente

2 respuestas

1

(Respuesta rápida, no tengo tiempo para investigar todo lo que recuerdo y revisar mis datos)

Hay varias cosas a considerar aquí:

  1. Las memorias USB pueden llevar una carga útil que usted no sabe que hay allí, por ejemplo. un virus para infectar la computadora a la que está conectado.

  2. Las cosas como BIOS, tarjetas de red, etc. a menudo se pueden actualizar para actualizar el firmware. También puede instalar virus aquí y, a menudo, tienen acceso total a la memoria.

  3. Las memorias USB son regrabables. Hay muy pocos que realmente implementan bloqueos de escritura de hardware, por ejemplo, mediante el uso de un interruptor físico. Creo que Jacob Appelbaum (de The Tor Project) investigó esto, lo mencionó en alguna parte ... Olvidé dónde. Tales dispositivos USB son básicamente unobtainium por lo que sé.

  4. La memoria RAM no está apagada y desaparecida: se desvanece. Desde lo alto de mi cabeza, se ha ido después de aproximadamente un minuto a temperatura ambiente. Puede buscar en Google, buscar ataques de arranque en frío.

  5. Asegúrese de apagar la computadora (si no está seguro, saque el cable y la batería), en el modo de espera, la memoria obviamente se conserva.

  6. Los datos solo son tan seguros como el host. Si su computadora sin conexión contiene un keylogger de hardware que alguien luego recupera cuando está fuera de la casa, bueno, estar desconectado no ayudó mucho en este caso.

  7. Creo que fue con un micrófono dentro de la misma computadora, pero algunos chips en la placa base pueden perder datos. Hubo algún tipo de ataque de canal lateral para extraer claves privadas ... Realmente no lo recuerdo, pero es posible que desee mantener un poco de distancia entre la computadora y otros sistemas. Esta búsqueda de Google parece proporcionar información.

Depende de lo que quieras proteger. ¿Está ocultando información secreta del estado, o son cartas de amor que intenta mantener en privado?

En teoría, tiene razón: en circunstancias normales, todos los datos desaparecerán cuando se retire la memoria USB en vivo y se apague la computadora. En la práctica, hay muchas cosas que los adversarios (poderosos) pueden hacer en todas las partes del sistema.

Si compra una memoria USB, suponiendo que no es una puerta trasera para empezar (lo cual es una suposición razonable en circunstancias normales) y solo lo usa en su computadora sin conexión, entonces no lo hago. ver cómo podría infectarse sin que alguien lo toque físicamente. Lo mismo ocurre con la computadora. El problema es: ¿cómo obtiene su sistema operativo mientras está desconectado? En algún lugar, de alguna manera necesitas conectarte a internet para crear el arranque en vivo. Quizás esto sea lo más seguro en una computadora de un amigo que no es experto en tecnología y no tiene idea de lo que está hablando, y que, de preferencia, tampoco es un amigo cercano. Para obtener puntos de bonificación, elija otro amigo y use su computadora para verificar la suma de comprobación. Creo que, como persona, esto es lo más cerca que puedes llegar para protegerte de adversarios extremadamente poderosos.

Por cierto, muchas cosas en este post pueden ser un odio de papel de aluminio, pero estoy tratando de hablar en términos de "lo que sería seguro de forma segura ". Por ejemplo, uno normalmente supondría que "por supuesto que una computadora que acaba de comprar no está en la puerta trasera", y sería una suposición falsa suponer lo contrario, pero ¿cómo lo sabe? Sin embargo, si no está tratando de protegerse contra adversarios poderosos como un gobierno, gran parte de los consejos en esta publicación pueden ser ignorados.

Editar: Esta respuesta solo se refiere al primer párrafo de la pregunta, no al segundo que el autor de la pregunta agregó en una edición.

    
respondido por el Luc 18.04.2014 - 21:31
fuente
0

Intente usar Ubuntu Privacy Remix. Es un usb en vivo con almacenamiento de datos persistentes cifrados en su usb. Y está permanentemente fuera de línea.

Es Live Iso Boot para que su sistema Linux no pueda ser alterado o infectado por rootkit, etc.

Solo los archivos persistentes se pueden escribir, pero también están cifrados en su usb.

Se puede usar para abrir, editar y almacenar sus archivos confidenciales sin depender de un sistema operativo regular que pueda filtrar información a través de la infección por virus, rootkit o ratas.

    
respondido por el Jackal 04.08.2015 - 15:21
fuente

Lea otras preguntas en las etiquetas