Inspirado por: ¿Por qué los sistemas operativos no protegen contra lo no confiable? ¿Teclados USB?
Relacionado: ¿Qué puede hacer? ¿Qué hace un pirata informático cuando tiene acceso físico a un sistema? (abordo los puntos de sus respuestas principales a continuación).
Parece que hay un viejo adagio "si el malo tiene acceso físico, la computadora ya no es tuya". Mi pregunta es, es que solo los fabricantes de hardware apestan a la seguridad, o hay una razón intrínseca que es cierta. ¿Puedes crear sistemas que sean seguros contra el acceso físico?
Ahora, mantener sus datos seguros es fácil: cifrado y / o hash. De lo que estoy hablando es de mantener el dispositivo seguro, de modo que aún puedas confiar en él.
Realmente, no parece muy diferente a la seguridad del software. Todo lo que tienes que hacer es:
- Requerir que cualquier complemento de hardware sea aprobado por el usuario antes de ser confiable:
- Utilice Separación de privilegios . Al igual que cuando descarga una aplicación, el sistema operativo le dice qué permisos necesita, podría tener una computadora que le indique qué permiso necesita el hardware. De esa manera, si tiene una unidad de disco USB que requiere acceso al teclado, sabrá que algo está pasando.
- Establezca el cifrado de la clave pública-privada entre la computadora y el hardware. Esto anularía a los registradores de claves y otras amenazas de seguridad.
- Al igual que tenemos certificados para sitios web, puede tener certificados para hardware (teclados y monitores en particular).
- Como capa adicional, coloque todos los puertos en la parte frontal, donde el usuario pueda verlos.
- Haga que el sistema sea físicamente duradero, de modo que el atacante no pueda volver a cablear / insertar componentes maliciosos dentro del sistema.
- Puedes hacerlo también completamente roto o algo si se rompe, por lo que es obvio que algo está pasando. Básicamente, hazlo evidente.
- Péguelo / asegúrelo al suelo para que el sistema no pueda ser reemplazado.
- Al igual que una capa adicional, haga que la computadora se demuestre al teléfono del usuario, de alguna manera. Tal vez el teléfono y la computadora del usuario hayan configurado un sistema que pueda frustrar los ataques Man-in-the-Middle (por ejemplo, el teléfono le dice al usuario la contraseña, pero la firma con la clave pública de la computadora).
¿Hay alguna otra razón por la que me esté perdiendo, en particular las que hacen que la seguridad física sea completamente imposible, o que los fabricantes de hardware simplemente apesten a la seguridad? (Incluso si lo anterior no es una prueba completa, parece un paso en la dirección correcta). - Para prevenir contra cámaras espías, haga que el monitor VR Goggles, que tiene una conexión encriptada a la computadora (de nuevo, resistente al hombre en el medio). (De acuerdo, esto es un poco fantasioso, pero también lo son las cámaras espía). - En realidad, una forma de eliminar muchos vectores de ataque es hacer que la habitación sea a prueba de ruidos y rayos X (si está preocupado por esas cosas), y luego solo permita que entren personas autorizadas. Se encuentra con los mismos problemas que arriba, pero sabe que es mucho más simple, y es una capa extra. - Incluso el solo hecho de poner un candado en el teclado puede evitar que los registradores de clave físicos.
Creo que mi pregunta descarta las respuestas de Métodos para proteger los sistemas informáticos de ataques físicos y ¿Qué puede hacer un pirata informático cuando tiene acceso físico a un sistema? .
Pregunta extra: ¿Hay algún sistema que sea seguro contra el acceso físico?