Arranque desde live usb para evitar ser espiado

0

Supongamos que el gobierno quiere espiarte usando malware diseñado por el gobierno. Si luego desea visitar páginas confidenciales en Internet, ¿sería más seguro usar el navegador Tor dentro de un entorno de arranque en vivo con USB (Ubuntu) en lugar de usar Ubuntu desde su disco duro con Tor? ¿Puede el entorno de arranque en vivo USB infectarse inmediatamente con malware si lo usa desde una ubicación determinada que es la misma ubicación en la que normalmente usa su computadora?

Sé que hay ciertos rootkits que infectan UEFI, pero aparte de un ataque de este tipo, ¿esta estrategia mitiga el riesgo?

Sé que también podría usar un CD en vivo, pero mi estrategia hasta ahora fue reformatear la memoria USB después de cada sesión de navegación segura e instalar una nueva versión de Ubuntu desde una computadora en otra ubicación.

    
pregunta CuriousIndeed 05.12.2018 - 15:29
fuente

2 respuestas

1

Un sistema operativo en vivo proporcionaría un poco de seguridad adicional, pero no confíes plenamente en él y asumas que eres bueno. Si está intentando evitar que se infecte utilizando un sistema operativo en vivo, puede ayudar si el exploit intenta escribir en el USB / DVD, ya que puede reiniciarse, borrarse y tirarse cuando termine. Desconecte otro almacenamiento si le preocupa que su sistema operativo normal se infecte.

Un sistema operativo en vivo es bueno para mantener tus entornos seguros hasta cierto punto. Si ya está infectado o si puede dirigirse a un nivel de hardware, no hay mucho que pueda hacer para asegurarse de que no será escuchado en ese dispositivo.

    
respondido por el Kimball Hutchins 06.12.2018 - 04:53
fuente
0

No hay una respuesta clara a esto. No sabemos cómo funciona el "govware" actual; Lo mantienen en secreto por una razón. Dicho esto, si la pregunta es:

  

¿El uso de un USB de Linux activo de inicio tiene ventajas de seguridad que el uso de un sistema operativo estándar no?

Entonces sí, lo hace. Si está utilizando un sistema de arranque de Linux en un sistema que solo ejecuta Windows, entonces está en buena forma en cuanto al virus. El virus de Windows no funcionará en su sistema operativo Linux (la mayoría de las veces). Dicho esto, todavía está arrancando esa unidad de la misma manera que lo hace con cualquier unidad de disco duro, incluso si está solo en una ranura USB, por lo que el APT en el nivel de BIOS todavía puede afectarlo o posiblemente infectarlo.

Cualquier cosa que haga mientras usa la unidad USB debe configurarse para que se guarde de nuevo en su unidad flash USB, y la mayoría de las E / S que necesita el sistema operativo pueden suceder solo en la memoria para que desaparezca después de un apagado completo . Puppy Linux funciona de esta manera, y en mi opinión es excelente para el sigilo y la recuperación del sistema / análisis forense. Puede ser muy divertido usar la computadora de otra persona y arranca directamente a su escritorio "en" su propio disco.

Recuerde que los datos en el cable, al salir de su computadora (usted menciona Tor), no hacen ninguna diferencia si se trata de un sistema operativo local de disco duro o USB, asumiendo que todas las configuraciones son iguales. Hay varias maneras en que las personas pueden rastrear el enrutamiento de la cebolla (lo que hace que Tor funcione, básicamente), es solo un montón de trabajo, pero es completamente posible y se ha hecho antes.

    
respondido por el bashCypher 05.12.2018 - 21:32
fuente

Lea otras preguntas en las etiquetas