Cóż, nie jest to wprost problem truecrypta, bo tego typu atak ma z nim wspólnego tyle co zamontowanie kamery w pokoju ofiary, podsłuch klawiatury, czy tortury. Problem leży raczej po stronie sprzętu, który nie jest projektowany z myślą o tego typu zagrożeniach. Z jednej strony można wymyślić kilka sposobów na zabezpieczenie się przed takim atakiem, z drugiej jednak nie istnieje coś takiego jak stuprocentowe bezpieczeństwo. Zawsze zostają tortury ;)
Czyli po każdym powrocie do pokoju hotelowego wyciągamy swojego pendrive, który zawiera wcześniej zapisaną sumę kontrolną MBR+Kod TC. Po paru sekundach dostajemy informacje czy pokojówka podmieniła nam MBR czy nie. Aha, BIOS też można podmienić i w podobny sposób się przed tym atakiem bronić.
lub
za każdym razem bootujemy z nośnika tylko do odczytu.
Ok, tyle że to co piszesz to "sposób" na jeden konkretny atak. Idąc tym tokiem myślenia, musisz mieć na swoim magicznym pendrive zapisane sumy kontrolne wszystkich pików w systemie. I do tego musisz tam mieć program, który je liczy (nie używający dynamicznych bibliotek z systemu, bo mogą być podmienione).
Fizyczny dostęp do sprzętu -> przegrałeś :) W ostateczności ktoś może podmienić jakiś chip na płycie głównej tak, żeby wysyłał przez wifi wszystko
Ja myślę, że jest sposób żeby przywrócić jego skuteczność, niestety artykuł nie porusza tego tematu... Mianowicie chodzi o dodatkowe użycie kluczy w plikach, w celu szyfrowania partycji/kontenera, a nie tylko samego hasła. Skoro "virus" tylko skanuje znaki z klawiatury, to włamywacz nie pozna zawartości pliku-hasła i tymsamym nie odszyfruje danych.
Wtykasz pendraka USB do wyłączonego lapka ofiary -> odpalasz go -> lapek automatycznie odpala programik z USB -> programik ten sprawdza czy dysk wygląda na zabezpieczony TrueCryptem (zakładamy, że jest) -> programik wzbogaca zawartość dysku o pewną dodatkową funkcję -> wyłączamy lapka, wyjmujemy pena -> ofiara wraca, nic nie podejrzewając odpala lapka, wpisuje hasło TrueCrypta, wcześniej wspomniana funkcja podpatruje i zapamiętuje to hasło -> ofiara kończy używać lapka ->
Jednen z oczywistych faktów dotyczących bezpieczeństwa systemów komputerowych:
Jeżeli ktoś uzyskał fizyczny dostęp do twojego systemu komputerowego, to to nie jest już twój system komputerowy.
Co oznacza ,mniej więcej tyle, że jeżeli ktoś dostaje w łapy twój sprzęt, to może z nim zrobić wszystko i żadne zabezpieczenia tu nie pomogą. Zabezpieczenia mogą co najwyżej utrudnić napastnikowi zadanie (zresztą taki własnie mają cel).
Jednak nie do końca, bo przeprowadzenie tego ataku wymaga dwukrotnego dostępu do komputera, pomiędzy którymi użytkownik wprowadzi poprawne hasło. Jednokrotny dostęp (np. kradzież) nie wystarczy do uzyskania dostępu.
Ja właśnie mam jeden dysk z akademika zaszyfrowany truecryptem. Zapomniałem hasła. Co prawda chyba nie mam tam ciekawych danych (rok nieużywania na to wskazuje) ale jednak nie mam jeszcze jaj by go sformatować. Chociaż jak już brak miejsca mnie zacznie cisnąć to pewnie to zrobię.
Niech to będzie nauczką na przyszłość - zapisać gdzieś hasło i schować w np. w rzadko otwieraną książkę. Chyba że mamy tak paranoidalny stosunek do rzeczywistości że
Zanim zaszyfrujesz cały system proponowałbym poćwiczyć z szyfrowaniem pliku czy partycji. "Oswoisz się" z nim , a także przede wszystkim dobrze zapamiętasz sobie hasło (zalecenia >20 znaków). Wiem z własnego doświadczenia, jak szybko człowiek może się spocić gdy TC za trzecim razem, przy wolnym wpisywaniu hasła nie znajduje partycji :)
Komentarze (106)
najlepsze
lub
za każdym razem bootujemy z nośnika tylko do odczytu.
Fizyczny dostęp do sprzętu -> przegrałeś :) W ostateczności ktoś może podmienić jakiś chip na płycie głównej tak, żeby wysyłał przez wifi wszystko
http://imgs.xkcd.com/comics/security.png
Wtykasz pendraka USB do wyłączonego lapka ofiary -> odpalasz go -> lapek automatycznie odpala programik z USB -> programik ten sprawdza czy dysk wygląda na zabezpieczony TrueCryptem (zakładamy, że jest) -> programik wzbogaca zawartość dysku o pewną dodatkową funkcję -> wyłączamy lapka, wyjmujemy pena -> ofiara wraca, nic nie podejrzewając odpala lapka, wpisuje hasło TrueCrypta, wcześniej wspomniana funkcja podpatruje i zapamiętuje to hasło -> ofiara kończy używać lapka ->
Komentarz usunięty przez moderatora
Jeżeli ktoś uzyskał fizyczny dostęp do twojego systemu komputerowego, to to nie jest już twój system komputerowy.
Co oznacza ,mniej więcej tyle, że jeżeli ktoś dostaje w łapy twój sprzęt, to może z nim zrobić wszystko i żadne zabezpieczenia tu nie pomogą. Zabezpieczenia mogą co najwyżej utrudnić napastnikowi zadanie (zresztą taki własnie mają cel).
Niech to będzie nauczką na przyszłość - zapisać gdzieś hasło i schować w np. w rzadko otwieraną książkę. Chyba że mamy tak paranoidalny stosunek do rzeczywistości że