Анти-параноидальная защита информации ¶
By: wdr on 2016-12-15 23 ч.
Анти-параноидальная защита информации
На разных форумах (в том числе и не этом) присутствует множество советов, касающихся информационной безопасности, разной степени параноидальности. Начиная от «используй только линукс и опенсорс ПО» и заканчивая «выпаяй камеру и микрофон». Мне бы хотелось рассмотреть ситуацию, более приближенную к реальности, а не из серии «бабушка на ночь рассказывала» или «а вдруг».
Предположим, есть субъект, разбирающийся в IT-безопасности на уровне средне-продвинутого пользователя, и поэтому использует несколько непараноидальных мер предосторожности:
Ноутбук с последней виндой + последние обновления + какой-то антивирь-антималварь. То есть, стандартная конфигурация потребительских машин.
SecureBoot + полное шифрование BitLocker (есть TPM-чип) + пароль на вход. Единственное, что из этого нужно сделать самому — включить BitLocker (по умолчанию он отключен). Делается в шесть кликов (специально посчитал).
Ну и немножечко оправданной паранойи: нелегальная интернет-активность осуществляется через связку TOR + VPN (ну, или облегченный вариант — просто скачанный TorBrowser).
Все. Больше никаких мер защиты (кроме здравого смысла). Как видите, абсолютно стандартная «ламерская» картина для большинства юзеров. Возможно, за исключением последнего пункта, но имхо, что такое TOR, сейчас знают все.
Так вот, хотелось бы без лишней воды обсудить реальные варианты для осуществления атаки на искомую систему. Для остроты картины представим ситуацию, что в помещение нагрянули маски-шоу, но в последнюю секунду пользователь успел захолпнуть крышку ноутбука и перевести его в sleep state (т.е. есть физический доступ к заблокированному компу). Методы из серии терморектального криптоанализа опустим ввиду их очевидности, нас интересуют исключительно технические средства, но только те, использование которых реально и доказано. Также отбросим всякие СИ, фишинги, и уязвимости в веб-сервисах. Эти типы атак не зависят от конфигурации системы. Итак, что нам доступно?
Самое простое — брутфорс целевой системы. Если пользователь не полный чайник, у него будут установлены достаточно криптостойкие пароли на BOIS/HDD/Windows. Отбрасываем.
Перехват трафика (MITM-атаки, сниффинги, спуффинги и проч.) — отсекаются использованием TOR.
Экзотика типа ColdBoot-атак, либо послойного физического анализа TPM-чипа. Насколько мне известно, такие атаки проводились только в лабораторных условиях, да и вообще, целесообразность их применения имеет смысл только тогда, когда цена вопроса достигает миллионов долларов.
Упрощенная вариация — прямой доступ к работающей памяти. Поправьте, если я ошибаюсь, но я не слышал ни об одном реальном случае, когда информация была скомпроментирована именно этим методом.
Запрос в Microsoft на получение персональных данных (в т.ч. BitLocker-ключей). Для этого вы должны быть международным терротистом (или, по крайней мере, представлять угрозу нацбезопасности США), но это уже совсем другой уровень. Вряд ли Microsoft вот так возьмет и выдаст Путину ключи, если вы у себя в стране просто потихоньку барыжите наркотой или приторговываете оружием.
Использование 0day-уязвимостей для внедрения кода, сливающего приватную информацию (а здесь уже есть где развернуться — руткиты, дампы памти, ключи, и т.д.). Достаточно серъезная угроза, особенно если атака целевая. Но мое мнение, что если уж против вас проводят целевую атаку, то 0day-уязвимости можно найти во всем, включая пресловутую Tails и другое опенсорсное ПО.
Установка скрытых устройств наблюдения. Здесь вас никакой тор не спасет.
Хочу поинтересоваться у здешних специалистов, какие из реальных типов атак я упустил, а какие истолковал неправильно?
PGP: pgp.mit.edu/pks/lookup?op=get&search=0xE20707B6F082E101