Implementación de Air-gap para uso en computadoras personales

8

Recientemente leí el artículo Bruce Schneier en configurando una computadora con espacio de aire y estoy buscando mejorar mi configuración (en comparación con mi modelo actual de" usar una PC con Windows para todo "). La principal amenaza contra la que quiero protegerme es ser atacado con malware a través de un archivo adjunto de descarga por correo electrónico ... y luego hacer que ese malware envíe datos confidenciales de mi computadora a los piratas informáticos. Tengo un plan en mi cabeza y espero recibir algunos comentarios al respecto.

Nota: solo busco seguridad contra atacantes remotos, no contra personas que irrumpen en mi casa, atacan mi red WiFi con una camioneta llena de antenas, etc. Además, el anonimato no es un objetivo para mí.

Mi plan es: comprar 2 computadoras portátiles nuevas. Una se convertirá en la máquina con espacio de aire y la otra en la red (utilizada para navegar por la web, iniciar sesión en servidores de correo electrónico, banca en línea, software de chat, etc.). Compre los baratos que solo tienen WiFi, y no hay tarjetas celulares o bluetooth.

Configuración de la computadora portátil con espacio de aire:

  1. Antes de encenderlo, abra la caja y saque la tarjeta WiFi. Grabar sobre la cámara web.
  2. Instale una distribución de Linux a través de un DVD que ya he grabado (sí, planeo pasar por el proceso de verificación de la firma en la ISO y todo eso).
  3. Conéctese a través de Ethernet a mi enrutador para poder acceder a Internet el tiempo suficiente para a) ejecutar el programa de actualización de software yb) instalar gnupg2 y keepassx a través de apt-get.
  4. Desconéctelo de Ethernet y nunca vuelva a conectarse a una red.
  5. Genera un par de claves PGP.
  6. Genere y almacene nuevas contraseñas seguras para mis diversos sitios web / cuentas de correo electrónico usando keepassx.

Configuración de la computadora portátil en red:

  1. Cinta de la cámara web.
  2. Instale la misma distribución de Linux a través del DVD.
  3. Ejecuta el actualizador de software.
  4. Instalar VirtualBox.
  5. Configura una VM de Linux y ejecuta el actualizador de software en eso.
  6. Intente fortalecer la versión de Firefox en la máquina virtual modificando la configuración, instalando NoScript, HTTPS en todas partes, etc.
  7. Tome una instantánea de la máquina virtual.

Navegación web:

  1. Solo navegue por la web usando la VM (no el sistema operativo host).
  2. Después de cada cambio en contexto (desde la banca en línea a la investigación de seguridad hasta el correo electrónico personal, etc.), restaure la máquina virtual a su última instantánea.
  3. Ejecute el actualizador de software en la instantánea periódicamente y guárdelo como la nueva instantánea buena.

E-mailing:

  1. Use la máquina en red para recuperar las claves públicas de las personas. Quemarlos en un CD. Transfiera el CD a la máquina con espacio de aire Redactar y cifrar correos electrónicos en una máquina con espacio de aire. Grabar en CD y transferir a la máquina en red para enviar.
  2. Al leer correos electrónicos, use la máquina en red para recuperar los correos electrónicos de los servidores y guardarlos en archivos de texto. Grabe los archivos de texto en un CD y transfiéralos a la máquina con espacio de aire para el descifrado. Luego repita desde el paso 1.

Nota importante: las únicas tareas que deben realizarse en el sistema operativo host en la máquina en red serían:

  1. Ejecutando el actualizador de software
  2. Ejecutando VirtualBox
  3. Transferencia de archivos a / desde la máquina virtual a través de la función VirtualBox de la carpeta compartida
  4. Grabar CD para ser utilizados por la máquina con espacio de aire y leer CD grabados por la máquina con espacio de aire.

Mis preguntas:

  1. ¿Existe alguna distribución de Linux en particular que sea más resistente al malware proveniente de descargas o archivos adjuntos?
  2. ¿Se conocen casos de malware que manipula el proceso de grabación de CD en una máquina de linux en red para que pueda pasar la infección a una máquina de linux con aire? Me doy cuenta de que una máquina con huecos de aire infectada puede grabar datos adicionales en un CD (para ser leído más tarde por el malware en la máquina en red). Pero mi preocupación es específicamente cómo el malware puede infectar una máquina de Linux con espacio de aire a través de un CD. Windows tiene sus vulnerabilidades de ejecución automática cuando se inserta un DVD o una memoria USB, pero ¿Linux tiene algo similar?
  3. En general, ¿faltan piezas en mi plan o cosas que podrían mejorarse?

Gracias de antemano!

    
pregunta Ralph P 22.05.2016 - 23:30
fuente

5 respuestas

11

Me centraré solo en algunos problemas con su enfoque:

  • El sistema inseguro escribe el CD y, por lo tanto, puede alterar tanto los datos del CD como el formato del CD, es decir, el sistema de archivos.
  • Este CD se lee luego por el sistema seguro (con espacio de aire) y se monta allí. El montaje se realiza dentro del kernel (es decir, acceso a nivel del sistema) y hubo errores en el pasado en esta área.
  • No importa si hay un malware existente que secuestra este proceso. Con su configuración, está apuntando más en el área de la defensa contra ataques dirigidos y allí solo cuenta si tal malware podría ser desarrollado. Y creo que esto no debería ser demasiado difícil.

Además, mientras encripta los correos salientes en la máquina con huecos de aire, necesita descifrar los correos entrantes en las máquinas inseguras, porque de lo contrario no podría transformarlos en texto sin formato como quiera. Esto significa que la información descifrada y probablemente confidencial está disponible en la máquina insegura. Si, por el contrario, transfiere los correos entrantes cifrados a la máquina con espacio de aire, entonces tendrá que tratar con los adjuntos (posiblemente maliciosos) allí.

Y, aunque las recomendaciones de productos están fuera de tema (pero usted las solicitó): no recomendaría ninguna distribución de Linux de propósito general. Vaya al menos por algo reforzado con Grsecurity o simplemente con OpenBSD. Están más enfocados en la seguridad por diseño y en la seguridad en profundidad que Linux.

    
respondido por el Steffen Ullrich 23.05.2016 - 00:08
fuente
2

Puede utilizar amodem ( enlace ) en lugar de los medios de una sola escritura. Es bastante rápido en el cable de audio blindado. También funciona en RF, pero esa no es tu necesidad. Solo envíe desde la computadora de la puerta, y solo reciba en la computadora con espacios vacíos. Cuando sea necesario, cambia esto.

Evite los formatos de archivo que pueden ser malos (la mayoría de los archivos de medios) y solo use archivos para los cuales tenga firmas GPG / PGP válidas en la computadora con espacios vacíos. No ejecute amodem como usuario privilegiado, ejecútelo como un usuario creado especialmente para ese programa solamente.

Amodem en sí es manejable para compilar con algunos trucos de endurecimiento (no soy un experto), pero al menos estático, PIE, y agrega algunos grsec / PaX y control de armadura. Si es realmente serio, colóquelo en un chroot con solo los dispositivos absolutamente necesarios en / dev. En la operación símplex, no puede filtrar datos a la computadora emisora.

    
respondido por el user2497 02.07.2017 - 10:34
fuente
1

Hay un defecto importante en su sistema: Seguridad física. Su máquina con espacio de aire solo es segura mientras la tenga a la vista. Si NUNCA lo deja solo, alguien puede entrar, instale lo que quiera y vuélvalo a dejar sin saberlo. Las máquinas con huecos de aire en las agencias de sopa de letras están bajo vigilancia constante. Lo mejor que podrías hacer es NUNCA dejar que alguien sepa que tenías una computadora sin aire que ya le contaste a todo el mundo ... lo siento amigo, ya ha terminado para ti ...

    
respondido por el Todd Cunningham 27.09.2018 - 22:39
fuente
0

En los primeros días de los discos compactos, existía una estrategia llamada WORM. Escribir una vez leer muchos. Esto no tiene exactamente un espacio de aire, pero tan pronto como instala un sistema operativo de una entidad no comercial o comienza a aplicar actualizaciones a través de una red, cableada o inalámbrica, el sistema está expuesto.

De todos modos, esto conduce a áreas fuera de tema.

    
respondido por el Richard 01.07.2017 - 20:19
fuente
0

Su método es bastante seguro, pero si un atacante dirigido realmente deseara acceder a su computadora con espacio de ventilación, podrían hacerlo. Suponga que el acceso remoto completo se obtiene en la computadora conectada a Internet. Lo que escribas en los medios ópticos será supervisado por tu atacante. Cualquier archivo ejecutable que pongas en él podría estar infectado con malware. Si no coloca ningún archivo ejecutable en él, entonces el atacante podría encontrar un exploit para cosas como archivos de medios y otros documentos grabados en los medios. También se puede intentar explotar una falla en el sistema de archivos usado en los medios. Cualquier software de código abierto que se compile en la computadora con espacio de aire podría tener un código adicional agregado.

Una vez que su computadora con aire se infecte, un escáner automático buscará cualquier cosa interesante y la escribirá en el medio óptico. Por lo tanto, tendría que desechar los medios después de cada uso o utilizar una unidad de solo lectura y no planear copiar archivos fuera de ese sistema. Lo bueno es que, en el caso extremadamente improbable de que tal cosa sucediera, tendrías una copia permanente del exploit utilizado en los medios.

Realmente no hay necesidad de cubrir la cámara web en la computadora con espacio de aire. Además, IrDA es una forma bastante segura de transferir archivos si está dispuesto a comprometer un poco su brecha de aire y necesita transferencias de archivos bidireccionales.

    
respondido por el Alex Cannon 31.03.2018 - 02:46
fuente

Lea otras preguntas en las etiquetas