¿Cómo puede el uso de varias computadoras portátiles mejorar la seguridad?

5

Siendo admirador de Edward Snowden, he leído varios libros sobre él. En cada libro y En el artículo se dijo que usaba cuatro computadoras portátiles en Hong Kong. No para almacenar los documentos, sino porque fue por seguridad y es una técnica de seguridad.

He intentado buscar cómo cuatro computadoras portátiles pueden ser más seguras que una, pero no puedo encontrar nada sobre por qué.

Entonces, mi pregunta es ¿por qué son cuatro computadoras portátiles más seguras que una (o dos, o tres, en realidad) y qué función de separación se debe usar en ellas para mejorar la seguridad?

Mi conjetura:

  • Laptop 1: Disco / BIOS / ... altamente encriptado y protegido por pase de paso sin espacio para computadora portátil NIC para almacenar documentos / contactos / archivos /...
  • Laptop 2: Red encriptada altamente & cifrado de conexión para la comunicación.
  • Laptop 3: Laptop con IDS (y eventualmente IPS) para detectar la red o la intrusión de malware.
  • Laptop 4: La misma seguridad que la laptop 1, pero con más confusiones para almacenar las contraseñas en una base de datos local altamente encriptada y autodidacta (con autodestrucción si la contraseña maestra es incorrecta. ) O para probar los dispositivos USB y los archivos en busca de malware (porque las contraseñas también pueden almacenarse en la computadora portátil 1).
pregunta O'Niel 03.02.2016 - 20:56
fuente

4 respuestas

3

Cuantos más servicios y programas ejecute, más fácil será atacarle. Al utilizar cuatro computadoras portátiles, se cuadruplica la cantidad de vectores de ataque y también el esfuerzo necesario para mantener las cosas actualizadas y seguras. También la gestión de esta gran cantidad de dispositivos será el verdadero dolor. Las posibilidades son altas de que, a menos que sea un buen administrador, no podrá configurar de forma segura esa cantidad de conexiones y túneles mientras usa este producto de manera productiva. Si pretende que su PC sea su empleo de tiempo completo, podría hacerlo también.

Una computadora portátil bien asegurada y endurecida está perfectamente bien. Si eres realmente paranoico, solo usa Tails.

Es más importante ser selectivo acerca de los datos que regala y proteger que encriptar y asegurar aleatoriamente cada lista de compras.

    
respondido por el AdHominem 03.02.2016 - 21:08
fuente
4

Parece que asumes que el manejo de información confidencial es todo lo que Snowden, o cualquier otra persona, hace todo el día.

Pero eso no es cierto. La mayoría de la gente usa una computadora portátil para una variedad de tareas: jugar, ver videos, escuchar música, navegar por la web, desarrollar software, redes sociales, etc.

Muchas de estas tareas crean vectores de ataque adicionales. Por ejemplo, hay juegos que contenían vulnerabilidades y sistemas DRM que eran vulnerables . Y eso es asumiendo que la persona compra el juego legalmente a través de un canal seguro.

Parece razonable separar las tareas que producen una superficie de ataque adicional pero que no contienen información confidencial (por ejemplo, juegos, música) a otra computadora.

Personalmente, no veo la necesidad de 4 computadoras portátiles. Sin embargo, sus ideas podrían estar cerca del proceso de pensamiento de Snowdens (1 portátil para la comunicación y 1 para IDS / Firewall parece tener sentido al menos). Sin embargo, su Laptop 1 solo es responsable del almacenamiento. ¿Por qué no usar una unidad externa para esto?

    
respondido por el tim 03.02.2016 - 21:59
fuente
3

A menos que el propio Snowden venga aquí y responda, esa parte de la pregunta no se puede responder. Si está preguntando de manera más general sobre la compartimentación, entonces sí, es una buena táctica. Es por eso que Qubes-OS está generando interés y controversia, y también tal vez porque el mismo Snowden lo menciona.

En general, si puede usar varias máquinas y mantenerlas bien separadas entre sí, entonces solo haga cierta actividad en cada máquina, eso es mejor que hacer todo en una máquina. Considere la forma en que funciona el sistema de clasificación: tiene clasificaciones no secretas, secretas y de alto secreto, además de SCI y NOFORN y otros subgrupos. Debe considerar que las agencias profesionales y militares dependen de la compartimentación como un principio básico de sus prácticas de seguridad.

Si tiene varias computadoras portátiles, puede tratar cada computadora portátil en el nivel de clasificación que elija. Si solo desea consultar su correo electrónico y leer la barra de puntos, utilice una máquina que designe "sin clasificar". Si tiene cosas que desea mantener en secreto, use una máquina que designe como "secreta" y protéjala en consecuencia.

En mi humilde opinión, cualquier persona interesada en la seguridad ya debería haberlo descubierto.

    
respondido por el RibaldEddie 03.02.2016 - 21:31
fuente
1

Depende.

Una forma que puede aumentar la seguridad es tener una máquina muy aislada, no solo con espacio de aire, sino con un foso de aire activo que intenta mitigar algunas de las técnicas utilizadas para saltar los espacios de aire.

  • No hay tarjeta wifi (físicamente)

  • No hay tarjeta Ethernet (físicamente)

  • No hay micrófono (físicamente)

  • No hay cámara (físicamente)

  • NUNCA se enchufa a un tomacorriente de CA

    • Lo ejecutas con la batería conectada a una fuente de alimentación de CC / CC mediante solo dos cables, como un M2-ATX fuente de alimentación ATX de CC de entrada de 6-24 V.

    • La batería nunca está conectada a la fuente de alimentación y al cargador al mismo tiempo

  • Tiene SOLO una unidad de DVD para entrada; Los DVD siempre se escriben una vez en una máquina diferente, se leen en la máquina aislada y se trituran inmediatamente después

  • Nada, nunca, nunca, sale de eso. Todo lo que esté conectado permanece con él o se destruye / destruye físicamente

  • Tiene un teclado con cable, no encendido (quema los LED)

  • Tiene un mouse de bola con cable y sin luz

  • Solo se enciende en una habitación sin ventanas con la puerta cerrada y no hay otros aparatos electrónicos en la habitación con clima a prueba de luz alrededor de la puerta (pruebe con un armario)

  • Encendido solo cuando, fuera de la habitación, se genera ruido blanco y una luz brillante

Tenga en cuenta que, frente a los adversarios que pueden reconstruir el video de su pantalla a partir de las emisiones EM del monitor, tiene más o menos suerte.

¡Perfecto para la receta de galletas de chispas de chocolate de mamá!

    
respondido por el Anti-weakpasswords 04.02.2016 - 06:29
fuente

Lea otras preguntas en las etiquetas