¿Cómo protegerse contra los adversarios que arrebatan computadoras portátiles arrancadas para anular el cifrado completo del disco?

12

Leí un artículo que describe cómo Agentes del FBI capturaron a Ross Ulbricht equipo portátil mientras se ejecutaba para anular el cifrado completo del disco:

  

Dos agentes del FBI de paisano, un hombre y una mujer, caminaron detrás   Ulbricht y comenzó a discutir en voz alta. Esta puesta en escena de los amantes atrapados   La atención de Ulbricht lo suficiente como para distraerlo de su computadora portátil. Como   tan pronto como Ulbricht miró hacia arriba, el agente masculino se agachó y deslizó la   computadora a su colega, que rápidamente la agarró y   Se lo entregó a Kiernan para una mayor investigación.

Idealmente, uno solo operaría computadoras desde lugares que son más seguros físicamente que una biblioteca pública, pero eso no siempre es práctico en el mundo real.

Me imagino que los periodistas que trabajan en lugares peligrosos y otras personas bien intencionadas también son vulnerables al robo de computadoras portátiles (lo que anula la encriptación del disco completo), y me gustaría descubrir cómo ayudarlos.

¿Qué tipo de medidas de seguridad pueden proteger los datos en una computadora portátil que se está ejecutando físicamente?

    
pregunta James Mishra 27.01.2015 - 06:25
fuente

6 respuestas

8

De hecho, operar una computadora en un lugar público no es una buena idea. Si de alguna manera se puede predecir el lugar que usted elegirá, los dispositivos de vigilancia podrían estar conectados, por ejemplo, a. filma la entrada de su contraseña haciendo que el escenario de arrebatamiento sea innecesario para su enemigo.

Las siguientes medidas (la mayoría tomadas de los comentarios aquí: enlace ) podrían ayudar a proteger los datos de su computadora portátil. :

  • una conexión física entre usted y la computadora portátil que está conectada y apaga la computadora una vez que está desenchufada
  • una conexión invisible (por ejemplo, Bluetooth) que reacciona a los cambios en la intensidad de la señal
  • un acelerómetro incorporado o de alguna manera conectado que detecta movimientos rápidos del dispositivo
  • un software que detecta ruidos fuertes (por ejemplo, usted grita tan fuerte como puede)
  • un software que usa la cámara para detectar un patrón de guardado (por ejemplo, tu cara, tu suéter rojo con esa gran cruz en el medio)

Todos estos podrían eventualmente activarse en un momento en el que no deberían, por lo que es posible que no desee que destruyan su disco duro o debe verificar si los datos que podrían estar comprometidos "valen" una pérdida accidental. Además, si te observan, tu enemigo podría eventualmente descubrir qué mecanismos existen e intentará actuar en consecuencia.

Aparte de eso, no debes descifrar todos tus datos confidenciales cuando estés en un lugar público. Es posible que desee descifrar solo un subconjunto mínimo que se requiere para que trabaje en lo que tenga que hacer. Eso minimizará efectivamente la cantidad de datos disponibles para tu enemigo después de un ataque de arrebatamiento exitoso.

    
respondido por el Denis 27.01.2015 - 07:59
fuente
4

Guardé lo siguiente de un comentario en una publicación en el blog de Schneier (schneier.com ) hace algunos meses:

  

Un interruptor de pin normalmente abierto se instala a través de la parte inferior de la caja saliendo de uno de los pies. Este interruptor está conectado a un simple circuito de "retardo de encendido / apagado" que alimenta una bobina de relé que controla la conexión entre el cable de alimentación externo principal y la placa madre. Si se levanta la máquina, se abre el interruptor y se interrumpe la alimentación. El temporizador de retardo de encendido es tal que el interruptor de pin debe estar presionado durante aproximadamente un minuto o más antes de que el relé se active para suministrar energía. Por lo tanto, el poder quiere estar apagado. Una rápida interrupción del contacto con la máquina desde el escritorio mata la energía y no se puede restablecer sin demora.

Pensé que eso era fascinante ... y parece responder a tu pregunta, algo así. Obviamente, la idea se aplica al funcionamiento de una computadora portátil sin su batería instalada. La teoría de la operación es que al usar un circuito de demora que lleva un tiempo para energizar la bobina a un contacto de relé normalmente abierto que controla la potencia de la placa madre del portátil, incluso una leve interrupción de la alimentación acabará con la alimentación del portátil, y tomará más tiempo para devolver la energía a la placa base de lo que tomaría para que la información de la memoria (incluidas las claves maestras para el cifrado de su disco duro) se desaparezca. Por lo tanto, si está utilizando el cifrado completo del sistema, la máquina está efectivamente bloqueada.

Supongo que el circuito y el relé tendrían que instalarse dentro de la funda de la computadora portátil con algún antimanipulación para que sean efectivos. También parece que sería (a) arriesgado que mueva la computadora portátil y active el interruptor cuando no lo desee; y (b) que un atacante podría aislarlo y luego evitar mover la computadora portátil. Supongo que una variante sería tener un interruptor de hombre muerto conectado a un cable o línea de algún tipo, de modo que alejar a la persona de la máquina interrumpiría la energía.

    
respondido por el boggart 31.01.2015 - 05:28
fuente
4

Una alternativa es hacer algo como lo que se describe en Bloqueo y desbloqueo de una sesión de escritorio de Linux con un Yubikey . Básicamente, tiene un token físico específico que la computadora puede reconocer (en el caso de lo que se describe en esa publicación del blog, un ), y cuando se retira ese token, la computadora ejecuta una acción arbitraria (por ejemplo, bloqueando la pantalla o provocando un cierre inmediato del sistema; esta última puede ser una alternativa razonable cuando está usando FDE para proteger a las personas sensibles). datos en el disco). Luego, adjunte esa ficha a su persona, por ejemplo, mediante una cadena a su cinturón, de modo que si la computadora es arrebatada, la ficha se retira de la computadora, lo que desencadena la acción deseada.

Ahora, no pienses por un segundo que algo como esto realmente te protegerá contra la aplicación de la ley. Lo primero que va a hacer cualquier oficial de la ley forense de TI semi-competente es hacer al menos un duplicado exacto del contenido del disco duro, lo que significa que cualquier forma de destrucción en la entrada de la frase de contraseña incorrecta será ineficaz. A continuación, si resulta que los datos están cifrados, es perfectamente posible que si no pueden descifrarlos por sí mismos, lo presionarán de alguna manera para que descifre los datos. Cryptanalysis de manguera de goma (también Wikipedia ) puede ser muy efectivo. O tal como se coloca en las preguntas frecuentes sobre cryptsetup de LUKS (Linux FDE) , en "¿Por qué no hay Nuke? -Opción? ":

  

Ahora piense en el escenario típico de la aplicación LUKS, es decir, el cifrado del disco. Por lo general, los que le obligan a entregar su contraseña también tendrán acceso al disco y, si tienen alguna sospecha real, reflejarán su disco antes de ingresar cualquier cosa que usted le proporcione. Esto niega claramente cualquier opción de Nuke.

Algo como lo que describo anteriormente protegerá sus datos del pequeño ladrón, lo que para muchos es una amenaza más realista. No protegerá el hardware (para eso necesita un enfoque ligeramente diferente), pero con suerte si los datos son importantes, entonces tiene copias de seguridad. En ese caso, la pérdida de la computadora en sí significa un inconveniente (esperar a que llegue una computadora nueva) y un desembolso financiero para una computadora nueva, pero no la divulgación de los datos almacenados en ella.

Un ladrón está interesado en la computadora en sí, pero probablemente no en los datos. Si el FBI viene por ti, lo más probable es que realmente no se preocupen por la computadora, pero están muy interesados en los datos almacenados en ella. Dos modelos de amenazas completamente diferentes con diferentes estrategias de mitigación.

    
respondido por el a CVn 31.01.2015 - 12:56
fuente
1

Digamos que tenía una computadora portátil con una conexión de alimentación MagSafe, cifrado de disco completo y sin batería. Usted atará el cable de alimentación a su muñeca. Cualquier movimiento extremo tiraría del cable y apagaría instantáneamente la computadora portátil. Parece que tal configuración podría haber hecho que la situación de Ulbricht sea más difícil de resolver y bastante sencilla de configurar.

    
respondido por el Rocky 31.05.2015 - 06:03
fuente
1

Ya hay respuestas excelentes aquí, así que léelos.

Michael Kjorling publicó una excelente respuesta con un YubiKey NEO, pero desafortunadamente hace que las cosas sean algo incómodas. Aún necesitarías atar firmemente el dispositivo a tu persona de alguna manera.

Lo que propondría es lo siguiente:

  • haga que la computadora mida la potencia de la señal de Bluetooth para un dispositivo Bluetooth de baja potencia que se mantiene visible en su persona.
  • una vez que la señal desciende por debajo de cierto punto, bloquea la sesión.
  • una vez 3 o 5 (número arbitrario) intentos incorrectos de contraseña, cierre.

Un script para medir la potencia de Bluetooth de un dispositivo dado es bastante trivial en Python en Linux al menos. Estoy sinceramente sorprendido de que el último paso no sea una opción predeterminada en los entornos de escritorio Linux modernos. Android tiene una función similar para los pasos 2 y 3 en que los intentos progresivos de contraseña se vuelven cada vez más difíciles hasta que finalmente solicita un nombre de usuario y contraseña de Google. El desbloqueo inteligente de Android (inseguro, no confíes en él) también incorpora el aspecto Bluetooth de las cosas.

Dado que el tiempo del ladrón con una computadora portátil abierta y desbloqueada se limita a que probablemente esté corriendo o al menos se aleje rápidamente de la escena del robo, no puede hacer nada para comprometer la computadora portátil en ese momento. Cuando se haya marchado con éxito con la computadora portátil, se habrá bloqueado. Él (¿o quizás ella?) Probará algunas contraseñas, momento en el cual la computadora se apagará y la superficie de ataque se convertirá en su solución FDE, que debería ser difícil de romper.

Recuerde, sin embargo, el punto del robo: él quiere ganar dinero o usar la computadora portátil. Cifrado de disco completo? Nuevo disco duro. Obviamente, asegúrese de que su sesión se bloquee rápidamente, pero de lo contrario, su principal preocupación debería ser que está perdiendo dinero para una nueva computadora portátil.

    
respondido por el Naftuli Kay 31.05.2015 - 08:24
fuente
-2

un enfoque de software consistiría en programar una tarea que se repita un comando de apagado forzado que se ejecute cada 1 - 10 minutos con un retraso de 5-10 segundos antes de activarlo, cree un acceso directo oculto con la función de abortar el apagado, asígnele una tecla de acceso rápido fácil

el inconveniente es que recibirá un aviso de que la PC se está apagando todo el tiempo que se activa la función

pero puede elegir activar esa tarea solo si está en lugares públicos y configure el temporizador de repetición de acuerdo con su situación de riesgo

Es posible que la detección de rostros con Bluetooth no funcione porque puede verse obligado delante o cerca de su computadora portátil

la mejor solución cableada

Nivel 1 encienda el interruptor de alimentación y conéctelo en línea con un conector falso que conduce a auriculares falsos (esto tampoco parece sospechoso y ofrece suficiente libertad de movimiento), tiene que sujetar el cable de los auriculares, en algún lugar desde su cabeza hasta la computadora portátil para que no sean arrebatadas a lo largo

Nivel 2 Sin disco duro, inicie su computadora portátil desde una ventana activa, luego retire el USB, use la ventana activa para conectarse de forma remota a sus datos (otra PC o nube), recuperar datos de la RAM es muy difícil

Nivel 3 Dirija el interruptor para forzar un reinicio (más difícil dependiendo de la placa base) el reinicio reinicia los módulos de ram para que se limpien (por lo que sé)

Nivel 4 Utilice un interruptor de pin abierto adicional con una función de reinicio

Nivel 5 (Si sientes que puede haber una manera en que serás inmovilizado antes de poder soltar el pin o desconectar los auriculares falsos) Dispositivo Bluetooth en su diente que puede provocar un reinicio cuando grita o si lo muerde con fuerza en caso de que alguien también se ponga la mano sobre la boca.

    
respondido por el Alberto 31.01.2015 - 06:55
fuente

Lea otras preguntas en las etiquetas