¡Cómo asegurarse de que nadie haya leído esto!

0

¿Hay alguna computadora / servidor que me permita obtener el "historial de acceso de lectura garantizado" para los archivos?

Por ejemplo, supongamos que hice un archivo con mis contraseñas de texto simple y simplemente quería asegurarme de que Esos bits no han sido leídos por nadie. En principio, un controlador de disco duro podría registrar cada lectura operación y tener la capacidad de crear un "informe de historial con marca de tiempo firmada por DSA" para cualquier bit. Pero, para ser estricto, también quiero que el hardware del disco duro esté configurado de tal manera que ningún software o El cambio de firmware podría engañarme. Me doy cuenta de que un cambio de software siempre podría engañarme, y por lo tanto mi definición "garantizada" se detiene lo más cerca posible de ese límite.

Creo que el enfoque anterior da como resultado un TPM con una función agregada de "registro no recuperable", pero estoy adivinar tal TPM no existe. Si hay un método alternativo disponible ahora, déjame Sabes ... tal vez estoy sobre-diseñando esto. Básicamente quiero saber con certeza que nadie ha revisado mis contraseñas, pero aún tengo la opción de buscar en caso de que olvide una.

    
pregunta bobuhito 02.12.2015 - 06:45
fuente

5 respuestas

0

A partir de su sugerencia de que está intentando asegurar un "código de acceso de grupo", ¿puedo ignorar su pregunta por completo y sugerir algo más?

Comprueba si la división secreta se ajusta a tu escenario. Un algoritmo de división secreto como el intercambio secreto de Shamir dividiría un secreto en N partes y requeriría al menos M partes para recuperar el secreto original.

La división secreta se puede usar para asegurar el código de las contraseñas de respaldo, de modo que incluso si una sola persona perdió su clave de acceso, el secreto seguirá siendo recuperable, pero ninguna parte puede desbloquear el secreto de manera unilateral.

Si realmente necesita un registro de auditoría, entonces necesita usar un criptoprocesador / tarjeta inteligente a prueba de falsificaciones. Una tarjeta inteligente a prueba de manipulación indebida es realmente una computadora muy pequeña y de bajo consumo embebida en un paquete a prueba de manipulación. La tarjeta puede diseñarse de modo que cualquier manipulación pueda destruir los datos o simplemente ser evidente. La tarjeta inteligente se puede programar para que, a través de su interfaz pública, pueda usar el secreto y la tarjeta registrará los últimos N usos, y también podrá ver los registros de auditoría. Algunas tarjetas de pago y tarjetas de transporte hacen esto por ejemplo. Tenga en cuenta que como una tarjeta inteligente es una computadora, no necesita necesariamente transferir el secreto de la tarjeta para usar el secreto. Simplemente puede realizar todas las operaciones criptográficas que necesite en la propia tarjeta para autorizar las operaciones que necesita realizar. De esta manera, puedes evitar que el secreto salga a la luz.

O simplemente, manténlo simple, guarda el secreto en una unidad USB y ciérrala en un sobre / caja a prueba de manipulaciones con una cera caliente y un anillo de sello, como los romanos.

    
respondido por el Lie Ryan 02.12.2015 - 17:37
fuente
2

¿Quieres decir algo como un sello de cera en un sobre? No para proteger su contenido, sino para dejarlo claro si alguna vez se rompió el sello.

Hay una tecnología de propósito especial que hace exactamente eso, pero requiere hardware especializado. Esencialmente, hay una clave criptográfica guardada en un chip que se borra cuando se usa, o si el hardware pierde energía o el ensamblaje se manipula. La memoria y la lógica de control para todo esto deben estar envueltas dentro de una contención especial.

Nunca he oído hablar de ningún tipo de aplicación de esta tecnología al problema del almacenamiento de contraseñas. Las contraseñas no necesitan estar en un contenedor a prueba de falsificaciones, deben mantenerse confidenciales, lo cual es un problema completamente diferente.

    
respondido por el John Wu 02.12.2015 - 09:49
fuente
0
  

Básicamente, quiero saber con certeza que nadie ha visto mis contraseñas, pero aún tengo la opción de buscarlas en caso de que olvide una.

En ese caso, simplemente debes usar una aplicación como KeePass

    
respondido por el OzNetNerd 02.12.2015 - 06:51
fuente
0
  

¿Hay alguna computadora / servidor que me permita obtener el "historial de acceso de lectura garantizado" para los archivos?

No hay un caso de uso específico en este requisito, por lo que me concentraré en mi respuesta en el requisito más específico que ha dado:

  

Básicamente, quiero saber con certeza que nadie ha visto mis contraseñas, pero aún tengo la opción de buscarlas en caso de que olvide una.

La seguridad basada en software tiene sus límites y podría ser mejor usar seguridad física en este caso. Por lo tanto, escriba la contraseña, guárdela en una caja fuerte y elimínela de la computadora. Si no confías en el sistema operativo de la computadora, BIOS, firmware ... destruye la computadora. Si estaba conectado en red, quizás también deba destruir todas las otras computadoras. No hay seguridad absoluta, pero si desconfías tanto de tu computadora, entonces usar la computadora para ingresar la contraseña es una mala idea.

Tal vez tener una contraseña es una mala idea en su caso de uso (no se conoce completamente) de todos modos. Es posible que desee examinar más de cerca las tarjetas inteligentes o dispositivos similares para la autenticación en los que no se intercambie ninguna contraseña, sino solo la prueba de que posee la tarjeta inteligente (¡física!). El secreto contenido en la tarjeta inteligente no se puede leer y esa tarjeta inteligente tampoco puede ser clonada (o solo por atacantes muy avanzados).

    
respondido por el Steffen Ullrich 02.12.2015 - 08:44
fuente
0

Supongo que algo como esto sería lo que quieres:

  
  • Usa inotifywait. inotifywait -e / path / to imprimirá una línea / path / to / ACCESS cuando alguien lea el archivo. Esta interfaz no   le dirá quién accedió al archivo; puede llamar a lsof / ruta / a / archivo como   tan pronto como aparezca esta línea, pero hay una condición de carrera (el acceso   puede haber terminado para cuando se ponga en marcha el lsof).

  •   
  • LoggedFS es un sistema de archivos apilable que proporciona una vista de un árbol de sistema de archivos, y puede realizar un registro más sofisticado de todos los accesos
      a través de esa vista. Para configurarlo, vea el archivo de configuración de LoggedFS
      sintaxis.

  •   
  • Puede usar el subsistema de auditoría de Linux para registrar una gran cantidad de cosas, incluidos los accesos al sistema de archivos. Asegúrate de que el daemon auditd   se inicia, luego configure lo que desea registrar con auditctl. Cada   la operación registrada se registra en /var/log/audit/audit.log (en una versión típica de   distribuciones). Para comenzar a ver un archivo en particular:

         

    auditctl -w / ruta / a / archivo

         

    Si pones un reloj en un directorio, los archivos que contiene y los subdirectorios también se verán de forma recursiva.

  •   

enlace

Pero no cumple con el requisito de que sea un módulo de hardware relativamente resistente a los piratas en lugar de los sistemas de software. ¿Se cumplirían más o menos sus requisitos si se registrara en un dispositivo de hardware como una impresora o un CD? Teóricamente, si iniciaste sesión en un dispositivo de solo escritura, tendrían que tener acceso físico para destruir o manipular el registro.

    
respondido por el J Kimball 02.12.2015 - 14:03
fuente

Lea otras preguntas en las etiquetas