Medidas de prevención contra la incautación de computadoras portátiles en las fronteras de los EE. UU.

104

Desde incautaciones de equipos portátiles y otros dispositivos electrónicos en los EE. UU. las fronteras se convirtieron en legales sin una orden judicial (incluida la realización de copias de datos), el 7% de los viajeros de negocios de ACTE informaron que estaban sujetos a una incautación desde febrero de 2008 .

¿Qué medidas han tomado los departamentos de TI desde entonces para proteger datos corporativos confidenciales, y existen estimaciones de sus costos (agregados o individuales)? Solo he encontrado este artículo sobre los costos económicos de la incautación de computadoras portátiles, pero no se mencionan cifras.

    
pregunta Dan Dascalescu 11.05.2015 - 07:53
fuente

10 respuestas

82

El ANSSI , el servicio del gobierno francés a cargo de la seguridad de TI, ha publicado un documento que brinda un breve consejo a las personas que tienen que viajar al extranjero.

Aquí están relevantes los avisos sobre la preparación antes de viaje:

  1. Revise la política de la compañía aplicable,
  2. Revisar las leyes aplicables del país de destino,
  3. Prefiero usar dispositivos dedicados a viajar (computadoras, teléfonos inteligentes, almacenamiento externo, etc.) y que no contengan datos que no sean estrictamente necesarios para la misión,
  4. Realice una copia de seguridad de todos sus datos antes de salir y guarde la copia de seguridad en un lugar seguro,
  5. Evite tomar datos confidenciales en absoluto , prefiera usar una VPN (o un buzón de seguridad especialmente configurado donde todos los datos se eliminarán después de la recuperación) para recuperar los datos de forma segura ( Este es uno de los consejos más temáticos, ya que evita que los datos confidenciales estén presentes en la computadora al cruzar la frontera),
  6. Use un filtro de pantalla para evitar navegar por los hombros durante el viaje,
  7. Aplique un signo distintivo en la computadora y los accesorios (como una etiqueta, no olvide poner una en la bolsa de la computadora) para facilitar el seguimiento y evitar cualquier intercambio accidental.

El documento vinculado continúa con otros consejos relacionados con el resto del viaje, pero esto es menos relevante con respecto al tema actual. Lamento proporcionar documentos en francés como fuente, pero el ANSSI es una fuente autorizada en Francia y sentí que podría ser una buena adición a esta discusión ya que estas advertencias parecen abordar adecuadamente la pregunta.

Editar:

Como indicaron algunos comentarios y la muy útil respuesta de Spehro Pefhany a continuación, hay otras dos cosas que deben tenerse en cuenta:

  • Si su computadora está ocupada, si se le solicitan claves de cifrado y contraseña, no oponga resistencia ya que puede llevarlo a problemas legales (supongo que usted viajan con algún tipo de misión, sería una pena que la misión se cancele porque no estaba en condiciones de asistir a la reunión o respetar algunos compromisos contractuales. Las aduanas pueden tener mucho tiempo, puede que no.) Sin embargo, < strong> informe de inmediato al personal de TI y a los administradores de su empresa para que se tomen las debidas medidas (revocando los accesos, contraseñas, certificados, etc. correspondientes) y discuta el problema con ellos para determinar la forma de proceder ya que los dispositivos incautados y luego devueltos pueden no ser confiables (el impacto y la mitigación dependen directamente de la naturaleza de la misión).
  • Las costumbres son un pasaje de dos vías. Al preparar su equipaje para el viaje de regreso, asegúrese de haber limpiado correctamente sus dispositivos (de nuevo, no solo la computadora portátil: todos los dispositivos, incluidos los teléfonos celulares, el almacenamiento externo, etc.) ): envíe sus datos a su empresa (en forma cifrada, nuevamente usando una VPN o una cuenta de correo electrónico segura por única vez) luego borre los archivos usando el software apropiado, elimine el historial / caché / cookies del navegador, elimine los archivos temporales del sistema operativo, elimine historial de llamadas, mensajes y correo de voz, elimine información sobre redes utilizadas (accesos Wifi, proxies, etc.).

Y mientras estoy en ello, un buen consejo para el viajero:

  • Tenga cuidado cuando le ofrezcan algún medio externo como una llave USB o un CD. También tenga cuidado al intercambiar documentos con otras personas que utilizan medios de escritura externos (como recordatorio, la protección contra escritura en las tarjetas SD es solo software y, por lo tanto, no es confiable),
  • No conecte su teléfono celular a los cargadores USB públicos gratuitos, que son cada vez más frecuentes en lugares como aeropuertos,
  • No importa si sus dispositivos han sido incautados o no, no los vuelva a conectar a la red de su empresa a menos que se hayan realizado una comprobación exhaustiva.
  • A su regreso, cambie todas las contraseñas que se usaron durante su viaje.
respondido por el WhiteWinterWolf 11.05.2015 - 11:37
fuente
19

Una guía útil y práctica para proteger los dispositivos de información cuando se cruzan fronteras es proporcionada por el Colegio de Abogados de Canadá aquí . No diría que la frontera de los Estados Unidos es la única que nos preocupa, otros como China podrían llegar a ser igualmente agresivos (aunque he visto pocas señales de eso hasta la fecha).

La guía refleja muchos de los puntos señalados en otras respuestas (evite tener algo sensible en la máquina en caso de ser innecesario (preferiblemente mantenga su computadora de viaje limpia de forma forense), no haga que sea más fácil de lo necesario para la captura de imágenes de la unidad , considere el cifrado, haga una copia de seguridad de los datos donde pueda obtenerlos, de modo que no afecte su modo de vida si el dispositivo se confisca durante un período de tiempo desconocido)

Un punto importante es que si pierde el control de su dispositivo en un punto de control fronterizo, debe tratarlo como infectado con software espía a partir de ese momento.

Debes tener disponible una copia de seguridad de tu teléfono inteligente (no necesariamente contigo). Los teléfonos inteligentes pueden contener una gran cantidad de información; podría valer la pena para los viajeros frecuentes tener un teléfono celular separado del mismo tipo que su teléfono principal y transferir la tarjeta SIM entre teléfonos. Por defecto, su teléfono puede mostrar en un mapa a una persona entrometida en todos los lugares en los que se detuvo en las últimas semanas, y si el cine de su vecindario (por ejemplo) está al lado de algo provocativo, podría generar una sospecha innecesaria.

Por supuesto, esto se aplica a las personas comunes y corrientes involucradas en actividades delicadas (quizás impopulares o comercialmente valiosas) pero legales. Si realmente estás haciendo cosas realmente malas, probablemente no lo cortarás (y eso está bien).

También es importante recordar que sus dispositivos se pueden buscar al regresar a su país de origen. La mera presencia de ciertos documentos técnicos en su computadora bajo las circunstancias equivocadas puede ocasionarle multas de millones de dólares y tal vez una década tras las rejas, ya que se consideraría que los 'exportó'. El nivel de riesgo probablemente aumenta mucho si tiene autorizaciones que le permiten tener acceso privilegiado a dichos documentos y su itinerario parece extraño: para un guardia de fronteras.

    
respondido por el Spehro Pefhany 12.05.2015 - 00:44
fuente
18

La mejor forma de protegerse contra ese tipo de búsqueda de bordes es, en realidad, no tener nada sospechoso en el hardware que lleva a través de la costumbre.

El uso de la tecnología de encriptación probablemente generará sospechas en primer lugar. Negarse a proporcionar los códigos necesarios puede, en algunos lugares, hacer que el hardware sea confiscado o incluso a que está siendo arrestado . Por supuesto, eso depende en gran medida de qué frontera está cruzando: en alguna parte del mundo, corre más riesgo de robos menores que de espionaje casual sancionado por el gobierno.

Para EE. UU., el EFF tiene un buen artículo con respecto a este problema específico, se destaca una serie de formas prácticas para reducir su exposición (eliminar la unidad de datos, almacenar datos en un servidor en red, usar una computadora portátil de "viaje", etc.)

Para otros países y legislación, tiene mucho que ver con las leyes (y prácticas) locales, por lo que es muy probable que sea necesario realizar algunas investigaciones.

    
respondido por el Stephane 11.05.2015 - 11:07
fuente
14

El cifrado de disco completo es el más utilizado. El costo dependería del tiempo que deba implementar el departamento de TI en la parte superior de la puesta en marcha normal de las computadoras portátiles. Sin embargo, en mi experiencia, FDE es una necesidad para cualquier organización que tome en serio su seguridad.

Aparte de eso, también hay algunas herramientas realmente anti-forenses, recuerdo una charla en Brucon donde uno de los oradores ha tenido problemas con respecto a eso y proporcionó algunas herramientas para parchear Truecrypt y tener algo de anti-forense.

Ahora, en lo que respecta a las situaciones en las que se denegaría la entrada, tendría que confiar en una evaluación de riesgos realizada por su oficina de seguridad interna. Deben definir lo que debería suceder en tal caso, que es dejar los Estados Unidos o entregar sus claves.

También tenga en cuenta que recientemente U.S. La jueza de distrito Amy B. Jackson ha emitido al gobierno un largo retraso en este sentido . Si bien su decisión se basa en las circunstancias particularmente graves de este caso (esperar a que alguien se vaya para poder sortear una orden judicial, tomar la computadora portátil sin buscarla y transportarla para obtener imágenes y análisis forense, la punta endeble y la falta). de cualquier alegación de un delito actual), ella rechaza rotundamente la afirmación de CBP de que no necesita ninguna sospecha para hacer lo que quiera en la frontera con respecto a los dispositivos digitales.

    
respondido por el Lucas Kauffman 11.05.2015 - 08:18
fuente
13

Tengo dos soluciones. Ambos requieren Full Disk Encryption (FDE).

Primera solución

Crédito a Bruce Schneier.

  1. Justo antes de salir de casa, crea una segunda clave. Escríbalo con su frente, un gato o un perro, solo para que sea aleatorio y no se pueda recordar.
  2. Envíe la segunda clave a una persona de confianza, preferiblemente a alguien con una relación privilegiada, es decir, a un abogado, sacerdote / predicador (¡ordene a sus colegas de TI por Internet, privilegio instantáneo!) y prueba para asegurarse de que funcione .
  3. Triture o destruya todas las copias de la nueva clave.
  4. Sea productivo en el vuelo a casa, luego elimine la clave que usa normalmente.

- No mientas en las costumbres, puede ser un delito en muchos lugares. Incluso muéstreles este artículo .

- Explique que pueden confiscar y / o copiar la computadora portátil, pero tendrán que pasar por los tribunales para poder ver los datos. Solo explica la última parte si tienes que hacerlo. No seas un imbécil.

  1. Después de la aduana, recupere su clave aleatoria, agregue la clave habitual.

Segunda solución

Con FDE, envíe un archivo de clave no memorizable a su destino, también envíe o guarde una copia con una persona de confianza.

O Envíe una computadora portátil y mantenga el archivo de descifrado en una pequeña unidad USB. guárdelo en su equipaje de mano o, si está paranoico, en uno de los muchos pliegues u orificios de la piel.

    
respondido por el Someone.Else 12.05.2015 - 05:25
fuente
4

El enfoque más eficiente que puedo imaginar es el siguiente:

  • Arrancar desde un dispositivo USB
  • Monte un volumen encriptado oculto ubicado en medios internos
  • Deja los medios de arranque en casa
  • Use un protector de pantalla que al ver una contraseña secundaria provocará un bloqueo del sistema.
  • Tenga un sistema de arranque en el medio interno usando la contraseña secundaria como contraseña de inicio de sesión.

Este enfoque tiene algunas advertencias. En primer lugar, si se queda sin batería, no podrá acceder a todos los datos de la computadora portátil hasta que pueda obtener un nuevo dispositivo de arranque. Si alguna vez se inicia el sistema en el medio interno, es posible que sobrescriba algunos de los datos cifrados, por lo que en ese caso debería considerar la pérdida de la imagen cifrada.

La pérdida de datos en ese caso no es peor que en el caso de que la computadora portátil sea robada. Y la protección que necesita en ambos casos será la misma, debe tener una copia de seguridad de sus datos en una ubicación segura.

Además, debe tener en cuenta que algunas (tal vez todas) las implementaciones de cifrado de almacenamiento tienen la debilidad de que la clave y algunos datos confidenciales permanecen en la RAM mientras están suspendidos. Para garantizar la seguridad al suspender, la clave debe borrarse de la RAM después de que todos los demás datos de la RAM se hayan cifrado. Debe ser tal que, al despertar de la suspensión, lo único que la máquina pueda hacer sea aceptar una contraseña de desbloqueo del protector de pantalla, que descifre la RAM, o que acepte la contraseña secundaria que causa un bloqueo. (Algunos de los detalles de la implementación pueden variar según lo que he bosquejado aquí, y aún así permanecen seguros).

La hibernación es menos segura, porque no desea dejar datos en los medios internos, lo que revela la existencia de las construcciones anteriores.

    
respondido por el kasperd 11.05.2015 - 13:01
fuente
3

Cifrado de disco completo, tres niveles.

Primer nivel: arranque seguro al sistema operativo. Contramedidas normales (dos unidades flash / CD para la verificación de la firma del cargador de arranque, dispositivos de paso AES USB y TPM / UEFI firmando dónde aplicable).

Segundo nivel: contenedor interno con datos: divídalo en dos partes (cada uno de 128 KB de espacio en disco, eyecte 1 KB de datos al almacenamiento remoto).

Tercer nivel: transfiere los derechos de acceso / denegación de datos a un tercero. En una forma de "Debo pedir a una persona no afiliada de una jurisdicción no estadounidense que reciba datos seguros o que los elimine".

Entonces: los funcionarios no pueden acceder a sus datos ni aplicar medidas legales a usted (porque técnicamente la clave está fuera de su alcance o de su alcance); sus datos están protegidos.

    
respondido por el kagali-san 13.05.2015 - 18:12
fuente
1

En muchos lugares en los que he estado, los departamentos suelen tener "computadoras portátiles de viaje". Estas son computadoras portátiles en blanco con cifrado corporativo estándar, oficina, un navegador web (para acceso a correo electrónico) ¡y eso es todo! Sin acceso a redes corporativas, sin acceso a áreas de discos personales, ¡nout!

Estas computadoras portátiles se utilizaron cada vez que un empleado abandonó el país, independientemente de a dónde iban. El empleado simplemente puede cargar la computadora portátil con powerpoints o los documentos necesarios para ir a su reunión y, a su regreso, la computadora portátil vuelve a tomarse la imagen y vuelve a estar actualizada. No estoy seguro de que la política haya tenido en cuenta el examen forense, pero en términos de mera limitación de daños parece funcionar bastante bien.

    
respondido por el daark 15.05.2015 - 11:24
fuente
0

Esto funciona como una seguridad para todos los tipos de comunicación. También es un tipo de seguridad por oscuridad.

Simplemente inserte una cantidad de palabras clave en cualquier documento / comunicación: Amenaza terrorista . Bomba . Nuclear . Familia real .

Selección de personas importantes en el tiempo actual por nombre ~ presidentes, primeros ministros, etc. Haz lo mismo para los eventos ~ Juegos Olímpicos, Copa del Mundo, etc.

Los pobres servicios de seguridad estarán tan ocupados tratando de encontrar la información realmente útil de la basura contaminante que nunca tendrán tiempo de hacer otra cosa.

Lo negativo de esto: Todos deben hacerlo para que sea realmente efectivo. Las actividades delictivas reales se perderán en todo el ruido, lo que probablemente no sea útil.

    
respondido por el DaveM 14.05.2015 - 12:28
fuente
-1

Puede ocultar el hecho de que tiene archivos fuertemente cifrados usando el método de un solo uso. Puede volcar (encriptado) datos de archivos confidenciales en forma de falso ruido ISO alto en archivos de imagen. Para descifrar, debe tener acceso a los archivos de imagen originales a través de, por ejemplo, Google Drive. Si alguien obtiene acceso a su cuenta de Google Drive solo verá archivos de imagen, no sospecharán que necesita combinar estos archivos con los de su computadora para extraer los archivos (que luego deben ser descifrados usando medios convencionales).

Luego viajas mientras pretendes ser solo otro turista que se enorgullece de mostrar sus fotos a los guardias fronterizos.

    
respondido por el Count Iblis 11.05.2015 - 18:24
fuente

Lea otras preguntas en las etiquetas