Tengo una clave segura de Aegis de mi organización, solo creo el 'PIN de usuario', no poseo el 'PIN de administrador' y este dispositivo está configurado en modo 'LISTO SOLO' por el administrador. Necesito leer muchos datos confidenciales de este stick, como un software especial, arrancar un sistema operativo o un certificado de cliente, etc.
Si mi 'PIN de usuario' está comprometido, y el atacante también accede físicamente al stick, entonces puede:
- a) roba los datos en la llave usb, o
- b) (man-in-the-middle mediante restablecimiento) copia los datos, completa restablece la llave usb en modo de fábrica, escribe en una versión manipulada de los datos originales, establece en 'solo lectura' nuevamente, y por último establece el mismo 'PIN de usuario' que el anterior. Después de eso, no puedo detectar ningún cambio como usuario y luego puedo ejecutar un malware del atacante u otorgarle el certificado de cliente incorrecto.
Mi pregunta es que, para evitar el ataque del hombre en medio mediante reset (b), ¿CÓMO puedo (como usuario) verificar que el stick no se reinicie entre el administrador real y yo?
Cuando el administrador puede firmar el contenido con su clave GPG, es fácil detectar este tipo de ataque. Pero si la clave usb se usa como sistema operativo de arranque, no podría confiar en el resultado de la auto verificación de un sistema operativo manipulado.