¿Cuál es la forma más ligera (literalmente) de ejecutar un segundo sistema seguro?

6

Mi objetivo es tener dos sistemas separados donde uno sea seguro, incluso si el segundo está lleno de malware. Mi enfoque actual es tener dos computadoras portátiles separadas y la única forma en que estos dos se comunican entre sí es mediante el envío de mensajes de texto (sin archivos) entre sí a través del correo electrónico: este tipo de comunicación mínima basada en texto es una necesidad.

Viajaré mucho y pensé en cómo podría aligerar mi mochila.

Opción 1: ya que es fácil intercambiar el SSD en la computadora portátil más potente, simplemente podría llevar dos unidades SSD (una con el sistema seguro y la segunda con el sistema menos seguro). Lo que creo que sé: las dos unidades comparten la memoria RAM y el BIOS. También comparten los dispositivos de entrada, la pantalla y una serie de otros módulos de hardware, pero supongo que eso es menos relevante aquí. ¿Pasé por alto algo aquí?

Opción 2: igual que la opción 1, pero arrancaría el "sistema operativo seguro" desde una memoria USB mientras el disco duro menos seguro aún está conectado. Esto supondría un esfuerzo menor, pero ofrecería el mismo nivel de seguridad ?

Opción 3: igual que la opción 1, pero también cambiaría la RAM.

Opción 4: permitir que una frambuesa pi use la pantalla y los dispositivos de entrada de mi computadora portátil sin "entrar en contacto" con la RAM, el disco duro, etc. de mi computadora portátil. ¿Es eso posible?

Mis preguntas son:

a) ¿Hay otra opción? ¿Qué opción proporciona el mejor equilibrio entre seguridad, ahorro de peso y esfuerzo mínimo (una vez y en curso)?

b) Para la opción que sugeriría: ¿Cuáles son los agujeros de seguridad restantes? ¿Qué tan raro / difícil sería un ataque exitoso y cómo se compara el nivel de seguridad con la línea de base existente (el "sistema seguro" está en línea y recibe correos electrónicos basados en texto del sistema menos seguro? No puedo cambiar esto)?

    
pregunta Albert 05.09.2018 - 17:30
fuente

3 respuestas

3

En realidad, podrías hacer lo que propusiste, pero son un problema, Ok, excepto 2, esto no es tan importante y en realidad lo uso también para llevar un escritorio portátil en entornos hostiles. La cosa es que puedes hacer algunas más cosas que, en mi opinión, te darán una mayor flexibilidad.

  1. No obtenga un USB para el arranque en vivo, obtenga un disco duro externo, instale un sistema operativo normalmente, encripte todo y disfrute de la funcionalidad completa (preferentemente Linux).

  2. Si puedes usar un USB en vivo, usa un sistema operativo Linux como LIQUISE de Linux y guarda lo que quieras directamente en una unidad externa.

  3. Usar máquinas virtuales. Una laptop, una unidad física. Puede elegir muchas formas diferentes de hacer que su sistema host se comunique con una máquina virtual y también puede cifrar el disco virtual de vms. De esa manera, realmente puede elegir cuál será el sistema operativo seguro y el que estará lleno de malware (use la VM por esa razón; así es como el análisis de malware se realiza por cierto). Le ahorrará dinero y peso.

  4. Consigue 2 computadoras portátiles

  5. Haz un gran uso de la frambuesa que mencionaste. No sé de ninguna manera que pueda usar el hardware de sus computadoras portátiles en su rpi, pero puede obtener un gran respaldo de energía, una pantalla externa y un conjunto de mouse / teclado y tener un sistema muy práctico y liviano listo para rodar EN TODAS PARTES. No es broma, esto es lo mejor que he creado y estoy viajando con esto cuando sé que realmente no necesitaré mi computadora portátil pero podría necesitar una terminal.

respondido por el Chris Tsiakoulas 09.09.2018 - 16:00
fuente
2

Sugiera que use un Cable Wormhole . Los beneficios incluyen la capacidad de copiar & pegue, transfiera archivos e incluso comparta el teclado y el mouse en macOS, Linux, Windows, Android e iOS.

Luego, puede utilizar toda la funcionalidad del host de malware sin preocuparse por infectar cualquier otra cosa. Tal vez use un iPad Pro con LTE y Algo VPN y adjúntelo a un laboratorio de análisis de malware de Linux como cse-assemblyline.

    
respondido por el atdre 08.09.2018 - 17:14
fuente
2

Demasiadas preguntas en una publicación, así que solo seleccionaré algunas para responder / comentar.

  

Opción 1: ya que es fácil intercambiar el SSD en la computadora portátil más potente, simplemente podría llevar dos unidades SSD ... ¿Pasé por alto algo aquí?

Quizás esté pasando por alto algunas preocupaciones relevantes de seguridad física. Es más fácil perder las unidades si solo las lleva consigo. También es más fácil dejarlos caer, someterlos a daños físicos si los transporta sin guardarlos cómodamente en el muelle de la unidad portátil.

  

Opción 2: igual que la opción 1, pero arrancaría el "sistema operativo seguro" desde una memoria USB mientras el disco duro menos seguro aún está conectado. Esto supondría un esfuerzo menor, pero ofrecería el mismo nivel de seguridad ?

Tenga cuidado cuando almacene datos críticos en memorias USB; muchas memorias USB (la variedad más barata) son muy poco confiables y pueden fallar en cualquier momento.

Además, si arranca desde la memoria USB, la unidad original seguirá estando disponible como dispositivo de bloqueo y el sistema operativo la podrá montar en la memoria USB.

  

Opción 3: igual que la opción 1, pero también cambiaría la RAM.

Cambiar la RAM parece un verdadero dolor en el cuello. Además, dado que la memoria RAM es una memoria dinámica, no es necesario que la intercambies, puedes asegurarte de que esté completamente apagada durante unos minutos y no retendrá información del inicio anterior (a menos que estés muy bien). eso o algo).

  

Mis preguntas son:

     

a) ¿Hay otra opción? ¿Qué opción proporciona el mejor equilibrio entre seguridad, ahorro de peso y esfuerzo mínimo (una vez y en curso)?

Sí, hay muchas otras opciones.

Por ejemplo: Use dos computadoras portátiles. Por ejemplo: Use una computadora portátil que ejecute dos máquinas virtuales.

  

b) Para la opción que sugeriría: ¿Cuáles son los agujeros de seguridad restantes? ¿Qué tan raro / difícil sería un ataque exitoso y cómo se compara el nivel de seguridad con la línea de base existente (el "sistema seguro" está en línea y recibe correos electrónicos basados en texto del sistema menos seguro? No puedo cambiar esto)

Creo que esta pregunta es demasiado amplia para responder razonablemente en un foro como este.

    
respondido por el hft 05.09.2018 - 19:57
fuente

Lea otras preguntas en las etiquetas