我正在尋找一種方法來保護自己免受可能的邪惡女僕攻擊
我找到了一種可以將引導載入程序移動到 USB 的方法。然後,如果有任何更改,我考慮在啟動後檢查 USB 的雜湊值。由於硬碟驅動器將被加密,一個邪惡的女僕無法知道哪個文件包含雜湊。或者我可以把雜湊寫到紙上。
我想知道的是,引導載入程序上的邪惡女僕腳本不能基本上恢復USB上的更改嗎?所以雜湊將是相同的,但鍵盤記錄器腳本將被載入並且可能會將自己保存到硬碟驅動器?這可能是一件不現實的事情,但仍然是一個缺陷。
除了一直把 USB 放在口袋里之外,還有什麼方法可以做到這一點?
更新:我找到了一個可以永久鎖定 SD 卡防寫的工具。如果它不起作用,我將對其進行測試,我將在放置引導載入程序後嘗試修改 SD 卡。
邪惡的女僕攻擊特別難以對付。這就是為什麼物理安全和軟體安全一樣重要的原因。
在最極端的情況下,有人可能會用一個副本替換您的整個機器,並記錄/傳輸足夠多的擊鍵,以便在您意識到之前訪問您的真實機器。這些場景最終變得相當奇特(https://www.xkcd.com/538/)。值得理解的是,作為家庭或商業使用者,有可用的平衡建議。 如果您是攜帶絕密文件的政府官員,那麼“平衡”的建議可能不適合您。
遵循維基百科的定義:https ://en.wikipedia.org/wiki/Evil_maid_attack
邪惡女僕攻擊是對無人看管設備的攻擊,其中具有物理訪問權限的攻擊者以某種無法檢測的方式對其進行更改,以便他們以後可以訪問該設備或其上的數據。
該名稱指的是女僕可以破壞酒店房間無人看管的設備的場景——但該概念本身也適用於設備在運輸途中被攔截或被機場或執法人員臨時帶走等情況。
你能為這個做什麼?
您的第一道防線應該是正確配置和TPM。正確使用系統的 TPM 應該可以抵御臨時攻擊者,因為一般來說,他們不僅能夠用“邪惡”的作業系統替換您的作業系統。您的 HD 加密密鑰應儲存在 TPM 中,並且 TPM 絕不應將這些披露給不受信任(未簽名)的作業系統。
我將避免完全解釋如何執行此操作,因為有一些選項,並且可能需要對您的系統進行一些研究。但是,我會提請您注意幾個連結:
為什麼 TPM 不完全安全?
要克服的最困難的問題是有人可以在您的 RAM 和主機板之間安裝一些硬體,並直接從記憶體中讀取加密密鑰。一般的攻擊者不太可能擁有這種技術,但如果你攜帶政府機密跨境攜帶,那麼所有的賭注都沒有了。
假設硬體沒有被篡改,還有另一種僅基於修改軟體的攻擊向量: 你
想像兩個場景:
方案 1
- 你打開你的筆記型電腦,發現它不會啟動。
- 您調查並發現 HD 上的某些內容已損壞,並且 TPM 拒絕為您提供解密硬碟驅動器的密鑰
- 您盡職盡責地輸入您的備份解密密碼
- 您重置 TPM 並讓一切正常工作。
方案 2
- 一個邪惡的女僕用一個邪惡的作業系統代替你的作業系統
- 當您打開查找它(假貨)將無法啟動。
- 您調查並發現 TPM 拒絕解密硬碟
- 您盡職盡責地輸入您的備份解密密碼。
- 你重置你的 TPM 並讓它接受假的作為你的作業系統(哎呀)
請注意,與 TPM 和邪惡女僕攻擊的薄弱環節是你。 重要的是要了解,如果出現問題,則不能啟動筆記型電腦,而是通過單獨的機器恢復它並仔細調查問題所在。
如果你真的想防止這種情況(我們回到https://www.xkcd.com/538/這裡)你可以考慮一個系統:
- 你輸入你的第一個秘密密碼
- 您的筆記型電腦回復了一些秘密,只有您的第一個密碼才能訪問。
- 你輸入你的第二個秘密密碼
只有這樣,您才能放心(以平衡的方式,而不是錫紙帽方式)在您輸入您的電腦之前您的電腦沒有受到損害
$$ second $$密碼。 這裡的第二個密碼可能是雙重身份驗證。