Frage:
Gibt es eine sichere Möglichkeit, Daten außerhalb des Internets zu übertragen?
shooting-squirrel
2016-01-02 00:50:02 UTC
view on stackexchange narkive permalink

Da kürzlich nachgewiesen wurde, dass die Übertragung von Daten über den USB-Port grundlegend fehlerhaft ist, frage ich mich, ob es 100% sichere Möglichkeiten gibt, Daten ohne Nutzung des Internets zu übertragen.

Angenommen, Alan hat ein Computersystem, das sein ganzes Leben lang offline war. Alan möchte einige Daten von Bob importieren. Kann Alan dies tun und von der Außenwelt getrennt bleiben?

Meine Gedanken waren, dass Alan entweder die vollständige Kontrolle über die übertragenen Daten haben muss (dh Alan weiß zu 100%, was er importiert), oder Alan muss genau wissen (und ich meine es ernst), wie Daten von seinem Computersystem verarbeitet werden. Dies liegt daran, dass in Alan möglicherweise bereits Malware auf seinem Computersystem installiert ist und diese Malware möglicherweise Daten aus den übertragenen Daten verwendet, die die Kommunikation zwischen Alans Computersystem und der Außenwelt ermöglichen, ohne dass tatsächlich Malware installiert wird die Übertragung.

Bearbeiten:

Anstelle von "Alan möchte einige Daten von Bob importieren" hätte ich schreiben sollen, dass Alan und Bob bidirektional kommunizieren möchten, während keiner von beiden dies tun würde Während ihrer Kommunikation mit dem Internet verbunden.

Als ich "Sicherheit" schrieb, wollte ich sicherstellen, dass Alan keine anderen Daten als die Daten verliert, die er senden möchte. Selbst wenn die Daten bei Bob geändert werden und die geänderten Datenbits nicht von Alans System kopiert werden, gelten sie für diese Art von Sicherheit als 100% sicher. Außerdem ist Bob ein regelmäßiger Benutzer des Internets fürs Leben mit der Möglichkeit, für einen bestimmten Zeitraum (d. H. Während der Datenübertragung zwischen beiden) offline zu gehen.

Als ich schrieb "Alan muss die vollständige Kontrolle über die übertragenen Daten haben", meinte ich, dass Alan die Möglichkeit haben muss, die Informationen, die gerade übertragen werden, Stück für Stück zu überprüfen und auf irgendeine Weise zu verstehen genau.

Um es genauer auszudrücken, Bob kann auch Malware auf seinem Computer haben.

Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/33774/discussion-on-question-by-shooting-squirrel-is-there-a-secure-way-to-transfer- da).
Können Sie angeben, auf welchen ** Betriebssystemen Alan und Bob ausgeführt werden, um zu verstehen, wo der ** schwächste Punkt ** Ihres Zielvorgangs zu sichern ist? ---- Nach einer blinden Analyse ist das Internet hier kein ernstzunehmender Bestandteil Ihres Problems. ---- Es könnte sogar ein XY-Problem sein.
Zwölf antworten:
WhiteWinterWolf
2016-01-02 01:25:56 UTC
view on stackexchange narkive permalink

Es hängt wirklich von den spezifischen Bedrohungen ab, denen Sie ausgesetzt sind, der Richtung Ihrer Datenübertragung usw.

USB-spezifische Gefahren

Sie erwähnen die Gefahren von USB. Das Hauptproblem hängt in der Tat mit der Firmware zusammen, die die Möglichkeit eines Angriffs vom Typ BadUSB eröffnet. Wenn Sie Daten in beide Richtungen übertragen müssen, bevorzugen Sie möglicherweise die Verwendung von SD-Karten , die für solche Bedrohungen nicht empfindlich sind (wenn Sie einen externen USB-SD-Kartenleser verwenden, sollte dies der Fall sein Seien Sie sicher, aber widmen Sie es einem einzelnen Computer, teilen Sie es nicht!).

Ich bestehe hier darauf, dass ich SD-Karten nur als praktikable Lösung gegen USB-Firmware-Angriffe erwähne. Bei solchen Angriffen kann eine Firmware eines USB-Flash-Laufwerks beschädigt werden, um unerwünschte Geräte (gefälschte Tastatur, Netzwerkkarte usw.) zu simulieren. Solche Angriffe sind mit SD-Karten nicht möglich. Ich denke, dies ist der Grund, warum Edward Snowden sich in Laura Poitras 'Citizenfour -Film auf SD-Karten verlässt, wenn er Dateien zwischen seinem eigenen Computer und denen des Reporters austauscht.

SD- Karten sind auch mit einem schreibgeschützten Schalter ausgestattet. Solche Schalter sind zwar sehr praktisch, um eine versehentliche Änderung des Karteninhalts zu verhindern, sie können jedoch nicht verwendet werden, um böswillige Änderungen zu verhindern, da der schreibgeschützte Zugriff nicht von der Karte selbst erzwungen, sondern an das Betriebssystem des Computers delegiert wird.

Erzwingen einer einseitigen Kommunikation

Sie sprechen von einem möglichen Informationsverlust durch Malware auf Alans Computer, der Daten in einem versteckten Kanal speichert. Wenn Ihre Übertragungen meist nur in eine Richtung erfolgen und dies Ihre Hauptbedrohung ist, empfehle ich Ihnen, schreibgeschützte Medien wie CDs oder DVDs zu verwenden. Ich weiß nicht, ob es noch CD / DVD -Leser auf dem Markt gibt. Es wäre das Beste, da es Alans PC physisch alle Möglichkeiten nehmen würde, Daten auf ihnen zu speichern, aber auch ohne diese Es wäre weitaus schwieriger, Daten diskret auf einer solchen Festplatte zu speichern.

Mit einigem Graben finden Sie möglicherweise auch andere Alternativen, z. B. im Thread , wie Sie meinen USB-Stick vor Viren schützen. Dort finden Sie eine Diskussion zu USB-Sticks mit einem Schreibblockierungsschalter ( Dies funktioniert sicherer als das Äquivalent der SD-Karte.) Die Verwendung von Schreibblockern, bei denen es sich normalerweise um Geräte handelt, die normalerweise für forensische Zwecke entwickelt wurden.

Fernkommunikation

Implementiert als -ist, die oben angegebenen Lösungen setzen voraus, dass Alan und Bob in direktem Kontakt stehen, was möglicherweise nicht immer der Fall ist. Datenübertragungen außerhalb von Computernetzwerken bleiben jedoch auch über große Entfernungen möglich, meist mithilfe üblicher Post, auch bekannt als Schneckenpost.

Diese Methode wird von fälschlicherweise als unsicher empfunden Einige Leute können bei korrekter Verwendung tatsächlich ein sehr hohes Sicherheitsniveau aufweisen. Ein solches Verfahren wird von der Industrie verwendet, wenn es erforderlich ist, eine sehr große Datenmenge sicher zu verschieben. Amazon bietet seinen Amazon-Schneeball-Service für einen solchen Vorgang an. Auf der Wikipedia-Seite über Sneakernet sind auch einige andere Anwendungsbeispiele aufgeführt, darunter lustige Experimente, die von einem Aprilscherz inspiriert wurden RFC verwendet Brieftaube zum Tragen des Speichermediums.

In unserem aktuellen Szenario müssen Alan und Bob einige Vorsichtsmaßnahmen treffen, um sicherzustellen, dass alles in Ordnung ist:

  • Alice und Bob müssen ihre öffentlichen Schlüssel austauschen. Das mag einfach klingen, aber in der konkreten Welt haben Alan und Bob möglicherweise keine Möglichkeit, sich auch nur einmal zu treffen, kennen sich möglicherweise nicht und haben möglicherweise keinen gemeinsamen vertrauenswürdigen Dritten, der für die Identität des anderen bürgt oder einen Treuhandservice anbietet. Die gesamte Sicherheit dieses Systems hängt jedoch davon ab, dass dieser Vorgang erfolgreich ausgeführt werden muss. Glücklicherweise hilft die asymmetrische Verschlüsselung sehr, da das Durchsickern dieser Schlüssel keine tiefgreifenden Auswirkungen hat, aber keine Hilfe gegen Identitätswechsel oder Manipulationen bietet, die in diesem Schritt auftreten.

  • Das ausgewählte Datenaustauschmedium kann eine gewisse Bedeutung haben, da jedes unterschiedliche Eigenschaften aufweisen kann:

    • Firmware-basierte Speichergeräte sind heutzutage am häufigsten und reichen von den Festplatten mit höherem Datenvolumen auf Micro-SD-Karten, die sehr leicht verborgen werden können. Man kann es vorziehen, es in einem physischen Geschäft zu kaufen, um anfängliche Manipulationen zu vermeiden, aber wie wir später sehen werden, ist das Gerät nach der ersten Lieferung in jedem Fall nicht mehr vertrauenswürdig.

    • Nicht auf Firmware basierende Geräte weisen offensichtlich keine Probleme mit der Firmware auf. Abhängig von den genauen Anforderungen von Alan und Bob können jedoch auch andere Probleme im Zusammenhang mit der Anonymität auftreten: gebrannte Festplatten und gedrucktes Papier kann beispielsweise eindeutige Kennungen enthalten, mit denen sie mit ihrem Autor verknüpft werden können (diese Kennzeichnung erlaubt zwar nicht den Standort des Autors, aber sobald seine Ausrüstung beschlagnahmt wurde, kann sie verwendet werden, um zu beweisen, dass diese Ausrüstung sie hergestellt hat).

  • Natürlich müssen die Daten ordnungsgemäß verschlüsselt und signiert sein, bevor sie auf dem Medium gespeichert werden. Ich würde eher eine verschlüsselte Datei bevorzugen, die einfacher manipuliert werden kann als die direkte Verwendung einer verschlüsselten Partition auf dem Medium.

  • Ich empfehle dringend, dass die Daten ordnungsgemäß gesichert werden vor dem Versand. Während eine solche Übertragung so sicher ist, dass ein potenzieller Gegner nicht auf die Daten zugreifen oder diese manipulieren kann, selbst wenn er es schafft, sie abzufangen, können die Daten dennoch verloren gehen oder verschwinden (dies kann das Ergebnis einer freiwilligen oder freiwilligen Übertragung sein) unfreiwillige Handlung: Es kommt vor, dass Pakete verloren gehen oder beschlagnahmt werden, ohne dass Big Brother eingreift. Murphy ist auch sehr gut darin!).

  • Methoden Die Verschleierung des tatsächlichen Absenders und Empfängers (von Postfächern bis hin zu fortgeschritteneren Inhalten) kann in Kombination mit der Verschleierung des Speichergeräts dazu beitragen, ein Abfangen zu vermeiden.

  • Zumindest auf der Empfängerseite empfehle ich dringend, das empfangene Speichergerät nicht direkt an den Hauptcomputer anzuschließen, sondern:

    1. Verbinden Sie das empfangene Medium mit Ein speziell gehärtetes Minimalsystem (auch bekannt als Schaf-Dip, der Host selbst hat möglicherweise keine Festplatte und bootet von einer Live-CD), auf dem Sie Medieninhalte und die verschlüsselte Datei schnell überprüfen können (nicht) Entschlüsseln Sie es auf diesem Host!),

    2. Möglicherweise möchten Sie die verschlüsselte Datei auf einen vertrauenswürdigeren Support kopieren (hier ein Fall, in dem eine verschlüsselte Datei anstelle einer verschlüsselten Partition verwendet wird kann nützlich sein). Das Verschieben der verschlüsselten Datei auf einen anderen Support kann besonders nützlich sein, wenn Sie ein Firmware-Basisspeichergerät verwenden, da Sie nach dem Durchlaufen des Postdienstes die Firmware-Integrität nicht mehr garantieren können (während die verschlüsselten Daten signiert sind, können Sie keine Signatur überprüfen für den Rest des Speichergeräts).

    3. Dann können Sie diesen vertrauenswürdigsten Support an Ihren Hauptcomputer mit Luftspalt anschließen, wo Sie ihn sicher entschlüsseln können. Führen Sie diesen Schritt aus das Ende der Geschichte :).

    4. ol>
Newegg zeigt mehrere interne CD / DVD-ROM-Laufwerke nur für <20 US-Dollar an. Es handelt sich um Nischengeräte, aber es gibt eine gewisse Nachfrage von Kunden nach sicheren Systemen, für die der schreibgeschützte Status eine Funktion ist. Je nachdem, wie paranoid Sie sind; Sie könnten sich Sorgen machen, ob es sich tatsächlich um RW-Geräte handelt, bei denen gerade der Schreibteil in der Firmware deaktiviert wurde.
@underscore_d Dans Aussage war, dass * schreibgeschützte * optische Laufwerke ein Nischenprodukt sind. Für die meisten Menschen ist das Zusammenführen eines Lesers und eines Schreibers zu einem einzigen Produkt eine Funktion, kein Fehler. Wenn Sie nach einem suchen, dem die Schreibfunktion fehlt, suchen Sie nach einem Nischenprodukt.
Ah, whoops ... scheint mir heute Abend das Lesen zu versagen. :) Gute Argumente. Um mich auf das Thema zu konzentrieren: Wenn die OD abgeschlossen ist, besteht immer noch ein Sicherheitsrisiko? Ich denke, ein fehlerhafter ODD könnte irgendwie gegen die Spezifikation auf die Festplatte schreiben, aber ich frage mich, wie viel Nutzen dies für jemanden ohne einen gehackten Leser auf der anderen Seite hätte. Es ist jedoch definitiv ein Potenzial für Datenlecks.
Warten Sie, welcher SD-Kartenleser verwendet USB nicht?
@MichaelHampton: Zumindest die mitgelieferten SD-Kartenleser, die zum Beispiel auf Laptops zu finden sind, tun dies nicht (zumindest die von mir verwendeten haben ihren SD-Kartenleser direkt an den PCI-Bus angeschlossen, sodass kein USB vorhanden ist). Grundsätzlich basieren SD-Karten auf der gleichen Technologie wie USB-Sticks. Der einzige Unterschied besteht darin, dass ihnen ein USB-Anschluss fehlt. Ich persönlich war also immer misstrauisch gegenüber USB-SD-Kartenlesern, die diese Anschlüsse hinzufügen, aber ich habe nie technische Fakten gelesen zum Thema. [Dies verdient eine separate Frage :)] (http://security.stackexchange.com/q/109576/32746).
Nur-Blu-ray-Leseeinheiten sind weitaus häufiger (da Schreibgeräte teuer sind).
Das vollständige Auffüllen einer CD-R- oder DVD-R-Diskette macht es im Wesentlichen unmöglich, den Inhalt der Diskette mit Geräten für Endverbraucher zu ändern.
@MichaelHampton: Vielen Dank für Ihren Kommentar. Es scheint tatsächlich, dass die Protokolländerung an einem USB-SD-Kartenleser es einer SD-Karte schwer macht, die USB-Kommunikation zu manipulieren, ohne zuerst die Firmware des SD-Kartenlesers angreifen zu müssen. Ich habe mich daher durch Ratschläge gemildert, da es den Anschein hat, dass USB-Kartenleser sicher sind, solange sie einem einzelnen Computer zugeordnet sind (andernfalls könnten sie selbst Ziel sein).
@WhiteWinterWolf,, die sie oft machen, sind einfach nicht steckbar, ohne den Koffer abzunehmen (oder zumindest sagt mir das lusub auf meinem Computer).
Ihr Teil "Fernkommunikation" ist ziemlich erklärend über die Vorteile, Risiken und Möglichkeiten, um es sicher zu machen ... Perfekte Antwort.
iAdjunct
2016-01-02 01:02:44 UTC
view on stackexchange narkive permalink

Es ist nicht vernünftig anzunehmen, dass Daten, die Sie (einschließlich Ihres Betriebssystems, BTW) von einer externen Quelle erhalten, zu 100% sicher sind.

Der sicherste Weg, etwas und alles andere als zu übertragen -Garantieren Sie, dass keine Nebenwirkungen (z. B. das Betriebssystem, das ein externes Laufwerk bereitstellt) darin bestehen, alle Daten von Hand einzugeben, während Sie sicher sind, dass Sie alles verstehen. Selbst dann haben Sie noch keine Garantien.

Grundsätzlich besteht die einzige Möglichkeit, perfekte Sicherheit zu erreichen, darin, Ihren Computer niemals irgendetwas mit irgendetwas tun zu lassen.

Ich bin mir nicht sicher, ob Sie meine Fragen verstehen, es gibt viele Sicherheitsstufen, und es ist mittlerweile allgemein bekannt, dass eine Form der Kommunikation, die über das Internet, unter Sicherheitsgesichtspunkten grundlegend fehlerhaft ist. Was Sie in Ihrer letzten Aussage sagen, streiten Sie nie. Argumentieren Sie, dass es keine Technologie gibt, die Alan verwenden könnte, um das zu tun, was er tun möchte? Warum und wie? Beachten Sie, dass dies eine Hardware-Deep-Level-Frage ist.
@shooting-squirrel Sie haben in Ihren Kriterien angegeben, dass auf dem Computer beliebige und unbekannte Malware vorinstalliert sein kann. In diesem Fall müssen Sie davon ausgehen, dass (a) der Computer mit seinen Eingaben alles tun kann, was er möchte, und (b) mit seinen Ausgaben alles tun kann, was er möchte. Solange Sie es mit mindestens 1 Eingabe und mindestens 1 Ausgabe belassen (die jeder Computer per Definition haben muss), können Sie es nicht 100% sichern. Das Kommunikationsmedium macht keinen Unterschied (abgesehen von der Schwierigkeit, die der Angreifer hat), daher ist Ihre Annahme, dass das Internet fehlerhaft ist, falsch.
Wenn ich sage, dass das Internet grundlegend fehlerhaft ist, habe ich gemeint, dass es keine Garantie für die Sicherheit eines mit dem Internet verbundenen Geräts gibt. Ich habe der Frage einige Details hinzugefügt. Als ich Sicherheit schrieb, wollte ich sicherstellen, dass Alan keine anderen Daten als die Daten verliert, die er senden möchte. Selbst wenn die Daten bei Bob geändert werden, gelten sie für diese Art von Sicherheit als 100% sicher.
Jon Bentley
2016-01-02 06:10:17 UTC
view on stackexchange narkive permalink

Es ist unmöglich zu erreichen, wonach Sie fragen. Sie haben in Ihren Kriterien angegeben, dass Alans Computer mit willkürlicher und unbekannter Malware vorinfiziert werden kann. Mit anderen Worten, Alans Computer kann alles tun, was er möchte , indem er die von ihm kontrollierte Hardware verwendet. Sie haben auch angegeben, dass Sie eine Methode wünschen, die "100%" sicher ist, und Sie haben nicht angegeben, was Sie unter sicher verstehen. Sind Sie besorgt über Datenvernichtung, Diebstahl, Manipulation oder all das oben Genannte? Sie haben keine Sicherheitsstufe von weniger als 100% als Option angegeben, daher erfolgt meine Antwort nur im Zusammenhang mit 100% iger Sicherheit.

Sie haben versucht, das System durch sicherer zu machen Trennen Sie es vom Internet und verbieten Sie USB-Laufwerke. Dies gibt Ihnen mehr Sicherheit gegen bestimmte Arten von Angriffen, die auf diesen Medien beruhen, um die Kontrolle über Ihren Computer zu erlangen. Sie haben jedoch bereits willkürliche Malware , sodass es bereits zu spät ist, sich dagegen zu schützen.

Es ist auch zu spät, um sich vor Datenvernichtung zu schützen. Ihre Malware kann jederzeit entscheiden, alle Daten von Alan zu zerstören.

Die verbleibende Hauptursache für Bedenken, die Sie schützen möchten, ist wahrscheinlich ein Datenverlust. Es spielt keine Rolle, wie Sie Daten in auf Alans Computer übertragen. Internet, USB, Brieftaube mit manueller Dateneingabe - Alans System ist vollständig kompromittiert, sodass es Zugriff auf alles hat.

Damit die Daten ausgehen . Auch hier können Sie nicht zu 100% verhindern, dass der Computer mit der Außenwelt kommuniziert, ohne dass er als Computer fungiert. Es hat wahrscheinlich eine Kombination von: Lüftern, Stromkreisen, mechanischen Antrieben, Lautsprechern, Monitoren, Stromversorgung. Einige davon sind obligatorisch und alle können steuerbare Signale für Ihre Malware ausgeben.

Um zwei Ihrer spezifischen Punkte anzusprechen:

entweder muss Alan die vollständige Kontrolle über die haben übertragene Daten (dh Alan weiß zu 100%, was er importiert)

Dies ist etwas unspezifisch. Meinen Sie damit, dass er der Quelle zu 100% vertraut? Dass er 100% des Datenstroms sehen kann, wenn er in seinen Computer gelangt? Dass er die Bedeutung jedes Bits dieses Datenstroms zu 100% verstehen

kann?

Möglicherweise können Sie die ersten beiden erreichen. Der dritte ist unmöglich. Die Malware könnte jede Art von willkürlicher Codierung verwenden, um ihre Kommunikation zu verbergen.

oder Alan muss genau wissen (und ich meine es ernst), wie Daten von seinem Computersystem verarbeitet werden.

Dies ist aufgrund der von Ihnen festgelegten Kriterien aufgrund der Malware nicht möglich.

In Bezug auf "Kombination von: Lüftern, Stromkreisen, mechanischen Antrieben, Lautsprechern, Monitoren, Stromversorgung", wie könnten diese in einer realen Situation mit einem anderen Agenten kommunizieren, ohne dass Alan es bemerkt? Warum können sie die Bedeutung jedes Bits dieses Datenstroms zwischen den beiden nicht verstehen?
@shooting-squirrel: [Fans] (http://www.wired.com/2015/03/stealing-data-computers-using-heat/), [Stromkreise] (http://www.scientificamerican.com/podcast/episode / Computer-Snoopers-Read-Electromagnetic-Emissions /), [Sprecher] (http://www.scientificamerican.com/article/computers-can-be-hacked-using-high-frequency-sound/), allgemein: [ TEMPEST] (https://en.wikipedia.org/wiki/Tempest_%28codename%29). Sobald Malware auch den eingehenden Datenstrom liest, haben diese Daten eine zusätzliche Bedeutung, die vom Malware-Writer angegeben wird und deren Semantik den Opfern nicht zur Verfügung gestellt wird.
Verwandte: Alan muss 100% sicher sein. Haben Sie die Person überprüft, der Sie die Daten geben?
Simon B
2016-01-02 02:43:41 UTC
view on stackexchange narkive permalink

Da in der Frage nicht angegeben ist, über welche Art von Computersystem Alan verfügt, gehe ich für die Zwecke dieser Antwort davon aus, dass es sich nicht um einen typischen Desktop-PC handelt, sondern um eine Art Embedded / Projekt Computersystem.

Also brennt Bob die Daten auf einen ROM-Chip und sendet sie über "Sneakernet" an Alan. Alan steckt den ROM-Chip in seinen Computer. Da es sich um ein ROM handelt, kann nichts auf Alans Computer, nicht einmal die Malware, es ändern.

Um zu verhindern, dass die vermutete Malware die Daten an eine andere Person überträgt, trennen Sie alle Ausgabegeräte von Alans Computer. Kein Ethernet, kein WiFi, kein serielles oder USB. Schließen Sie nicht einmal einen Monitor an, da die Malware den Bildschirm als Binärcode für eine andere Person flashen könnte. Wenn sich auf der Computerplatine LEDs befinden, schneiden Sie diese für alle Fälle ab. Trennen Sie auch alle Lautsprecher vom Computer, damit die Malware nicht auf irgendetwas in der Nähe pfeifen kann.

Der Nachteil dabei ist natürlich, dass Sie nicht mehr erkennen können, was Alans Computer tut. macht es völlig unbrauchbar. Aber absolut sicher.

Haben Sie, da wir paranoid genug sind, um den Monitor zu entfernen, über Malware nachgedacht, mit der die CPU auf bestimmte Weise EMI erzeugt und so Daten auf diese Weise exfiltriert? Oder einfach nur Nullen und Einsen durch Aufheizen / Abkühlen der CPU darstellen? Also besser auch die CPU entfernen;)
Faradayscher Käfig :)
Henry F
2016-01-02 04:22:47 UTC
view on stackexchange narkive permalink

In Ihrem Szenario, in dem Alan Daten sicher von Bobs Computer abruft, müssen wir viel über die Sicherheit im Allgemeinen nachdenken. Die kurze Antwort lautet, dass es Ihnen größtenteils gut geht. Es besteht eine hohe Wahrscheinlichkeit, dass Sie keinen schädlichen Code übertragen (der weiterhin funktioniert), wenn Sie die Datenübertragung mit einem einfachen USB-Stick (manchmal auch als Sneakernet bezeichnet) durchführen.

Lange Antwort: Nein, es handelt sich um Daten, die immer kompromittiert werden können. Wenn Alan Daten von Bob importiert und Bobs Computer das Internet auch nur für eine Sekunde gesehen hat, besteht die Möglichkeit, dass schädlicher Code zu den Daten hinzugefügt wurde, die Sie importieren möchten (obwohl die Chancen sehr hoch bis sehr klein sein können ).

Die meiste Malware hängt von Internetverbindungen und der Übertragung von Daten zurück und viertens ab, aber es gibt immer noch Viren in freier Wildbahn, die nur Dinge zerstören wollen. Es ist ihnen egal, ob Ihr Computer mit dem Internet verbunden ist oder nicht.

Realistisch gesehen geht es Ihnen wahrscheinlich gut. Selbst wenn die zu transportierenden Daten Malware enthalten, funktioniert ein Großteil des Schadcodes auf dem separaten Computer nicht mehr. Dies liegt daran, dass, wie oben erwähnt, eine Menge Malware eine gewisse Zuverlässigkeit von einer Verbindung zum Internet enthält und der Code in der Malware, um auf Alans Computer zu gelangen, nicht derselbe Code ist, der auf Ihrem Computer funktioniert. (Lassen Sie mich wissen, wenn Sie mehr darüber erfahren möchten, warum dies so ist, oder lesen Sie mehr über Shellcode-Variationen, wenn Sie das überhaupt interessiert.)

Kurz gesagt, eine einfache USB-Stick-Übertragung ist wahrscheinlich in Ordnung, aber denken Sie daran dass theoretisch alles hackbar ist und nichts 100% sicher ist.

Ángel
2016-01-02 22:42:36 UTC
view on stackexchange narkive permalink

Verbinden Sie die beiden Computer über die serielle Schnittstelle . Hoffentlich haben beide weiterhin einen solchen nativen Port, anstatt einen USB-zu-Seriell-Konverter zu benötigen.

Die Schnittstelle ist so einfach, dass die gesendeten und empfangenen Daten manuell überprüft werden können. Nicht nur von einem der Computer (wenn es vertrauenswürdig ist), sondern auch extern mit einem Oszilloskop. Dort gibt es eine Standardschnittstelle, für deren Ausführung keine Anpassungen erforderlich sind.

Möglicherweise möchten sie ein paar Strombegrenzer einfügen (damit die schädliche Hardware von einem Computer den anderen nicht beschädigen kann) und / oder einen Gleichrichter (um einen potenziellen verdeckten Kanal mit einer geringfügig anderen Spannung zu vermeiden) sowie normale Schritte wie die Gewährleistung der Sicherheit des Kabels selbst.

Für zusätzliche paranoide Sicherheit sollten Sie nicht beide Computer aufstellen im selben Raum, um zu vermeiden, dass Daten durch ein Magnetfeld oder ein Mikrofon herausgefiltert werden, das den anderen Ton (z. B. Festplattenbewegungen) aufzeichnet, wie er für die Kommunikation von Computern mit Luftspalt verwendet wurde (sie haben keine WLAN-Hardware, richtig ?).

In einer ähnlichen Frage schlug Thomas Pornin die Verwendung der Soundkarte (Lautsprecher → Mikrofon) für die unidirektionale Kommunikation zwischen Maschinen vor. Ich denke, die serielle Schnittstelle ist für Alan und Bob vorzuziehen, aber vielleicht finden Sie diese Alternative auch interessant.

jmoreno
2016-01-03 01:58:47 UTC
view on stackexchange narkive permalink

Sie möchten 100% ig sicher sein, dass Sie keine Daten von einem Computer verlieren, den Sie physisch, aber nicht betrieblich steuern - dh Sie können sie aufnehmen, die Stromversorgung trennen und auf alle Arten die Hardware, aber die Software steuern ist völlig unter anderer Kontrolle.

Sie können nicht 100% sicher sein, da die Person, die die Software schreibt, möglicherweise über eine Möglichkeit nachgedacht hat, die Informationen zu übertragen, über die Sie möglicherweise nichts wissen.

Um zu bewerten, mit wie viel weniger als 100% iger Sicherheit Sie sich zufrieden geben sollten, müssen Sie bestimmen, (a) wie wünschenswert Ihre Informationen sind und (b) wie nahe Ihr hypothetischer Angreifer an seinem Computer oder dem Computer sein kann Medium, mit dem Sie die Daten übertragen, und schließlich (c) wie wichtig ist es, die Daten zu übertragen, um die Daten nicht zu verlieren?

Die Datenübertragung ist im Grunde nichts anderes als eine beobachtbare Änderung. Wenn Sie die Umgebung ausreichend steuern können, um sicherzustellen, dass sie ihren Computer nicht direkt beobachten können, müssen Sie die Daten von ihrem Computer auf Ihren Computer und dann an das endgültige Ziel übertragen, während Sie sicherstellen, dass Ihr Computer dies nicht tut werden ihr Computer. Wenn sie entweder ihren Computer oder die von ihrem Computer übertragenen Daten direkt beobachten können, können Sie sie wahrscheinlich nicht daran hindern, Daten zu verlieren.

Peteris
2016-01-04 19:37:43 UTC
view on stackexchange narkive permalink

Physikalische Artefakte zum Übertragen von Daten

Sie möchten anscheinend ein Medium verwenden, das per Definition nur Daten und keinen ausführbaren Code oder nicht überprüfbare Hardware enthalten kann. Dies erfordert einfache physische Artefakte - zum Beispiel Papier. Dies ist offensichtlich weniger bequem als die digitale Datenübertragung, aber dennoch möglich.

Für kleine Datenmengen können Sie einfachen Text verwenden - Drucken, Scannen, OCR; möglicherweise mit einigen Prüfsummen, um Fehler zu vermeiden. Dies ist überprüfbar - Sie können sehen, was genau übertragen wird.

Für größere Datenmengen können Sie etwas wie http://ollydbg.de/Paperbak/ verwenden, das behauptet, zuverlässig zu sein Codieren Sie 500 kB pro A4-Blatt Papier.

Beachten Sie, dass auch in diesem Szenario noch Seitenkanäle vorhanden sind und zusätzliche Daten übertragen können, wenn beide Computer durch ausreichend fortgeschrittene Malware gefährdet sind. Beispielsweise können die gedruckten Daten sehr, sehr hellgelbe Punkte enthalten, die beim Scannen lesbar sind. Es gibt Systeme, die diese verwenden, um Druckmetadaten (Seriennummer, Uhrzeit usw.) in jedem Ausdruck zu codieren. Die Informationen sind dem Benutzer verborgen, aber zuverlässig maschinenlesbar.

Schwelle → wird in Zeile 2?
Ein Drucker ist keine so überprüfbare Hardware. Einige von ihnen verfügen über eine interne Festplatte, einen USB-Anschluss und eine Wi-Fi-Schnittstelle. ---- In der jüngeren Vergangenheit wurde ein organisierter Informationsverlust über Drucker durchgeführt.
WillS
2016-01-02 07:07:41 UTC
view on stackexchange narkive permalink

@ WhiteWinterWolf hat bereits eine gute Methode zum Übertragen der Daten veröffentlicht, aber hier ist eine andere, die nur zum Spaß dient: Verwenden eines Ethernet-Kabels zum Herstellen einer direkten Verbindung ( Intranet, NICHT Internet) von Alan zu Bob.

Wenn dies die einzige Netzwerkschnittstelle auf beiden Computern ist, wird verhindert, dass Malware auf einem der Computer einen externen Server kontaktiert. Alan kann SSH auf Bobs Computer (auf dem nur Port 22 geöffnet ist) mit Authentifizierung mit öffentlichem Schlüssel als Nicht-Root-Benutzer, der über schreibgeschützte Berechtigungen für einen bestimmten Ordner verfügt und ist chroot dort.

Alan kann dann über die Datei kopieren (die ein verschlüsselter Container sein sollte). Er kann den Container dann mit einem vorab festgelegten Passwort und einem vorab festgelegten TOTP mit so etwas wie einem YubiKey entschlüsseln. Wenn Alan ein USB-Gerät (auch ein vertrauenswürdiges) vermeiden wollte, konnte er stattdessen ein zählerbasiertes OTP verwenden. Dies verhindert, dass ein Angreifer zukünftig ausgetauschte Dateien entschlüsseln kann, selbst wenn der Angreifer Ihre Tastenanschläge aufgezeichnet hat.

Vorteile:

  • Schneller als physische Medien nach der Ersteinrichtung (Sie können dem Verzeichnis einfach Dateien hinzufügen.)
  • Keine USB-Geräte erforderlich (es sei denn, Sie verwenden so etwas wie einen YubiKey).
  • Nicht anfällig für das physische Abfangen von Medien.

Nachteile:

  • Schwierig einzurichten.
  • Erfordert vorab angeordnete Schlüssel.
  • Nicht praktisch - was wäre wenn Alan und Bob waren sogar eine Meile voneinander entfernt?
  • Nicht zuverlässig - was ist, wenn jemand den Draht durchtrennt?
  • Offensichtlich - wenn Sie ein Kabel sehen, das Alan und Bob direkt verbindet, könnten Sie es Erraten Sie leicht, dass sie Informationen übertragen.

Es gibt keine narrensichere Methode, um Daten vollständig sicher zu übertragen. Das Beste, was Sie tun können, ist, es so schwierig wie möglich zu machen, Informationen oder Hoffnung zu erhalten dass der Angreifer nicht jemand wie die NSA ist.

Wenn die Malware auf beiden Computern dieses Setup erkennt, kann sie sehen, was Sie verschlüsseln, und es unverschlüsselt an diejenige senden, die zu einem bestimmten Zeitpunkt mit dem Internet verbunden wird.
Zu einem Zeitpunkt, an dem Bob eine Verbindung zum Internet herstellt.
Alexey Vesnin
2016-01-02 08:04:14 UTC
view on stackexchange narkive permalink

Eine schnelle Lösung kann der ARM-Chip mit Beschreibungssoftware sein, beispielsweise ein AES256. Alans PC kommuniziert mit dem CHIP, nicht mit den Offline-Datenübertragungsmedien wie der SD-Karte. Alan und Bob müssen eine Passphrase austauschen, und die Phrase selbst oder ein Hash daraus ist ein vorinstallierter Verschlüsselungsschlüssel. Der Schlüsselaustausch muss persönlich / im realen Leben erfolgen, nicht online. Dann können beide Seiten TECHNISCH sicher sein, dass in diesem Datenaustauschfall kein Übertragungsproblem auftreten kann. Wenn eine Erhöhung der Sicherheit erforderlich ist, verwenden Sie mehr AES-Runden (eigentlich Rinjdael-Algorithmus), um die Verschlüsselungsstärke zu erhöhen.

Tim Baker
2016-01-03 17:22:23 UTC
view on stackexchange narkive permalink

Ah, sehen Sie, eine gute alte klassische Infosec-Debatte darüber, wie Daten sicher übertragen werden können. Und nicht nur "So sicher wie logisch erreicht werden kann", sondern auch "100% sicher".

Ich werde meine Antwort kurz halten. Nichts ist 100% der Zeit 100% sicher, und daher gibt es nicht nur keine Möglichkeit, es 100% sicher offline zu übertragen, sondern auch keine Möglichkeit, es 100% sicher online zu übertragen.

Widerlegen Sie dies Wenn Sie müssen, aber bisher hat mich nichts davon überzeugt, dass es möglich sein könnte, und ich glaube auch nicht, dass dies jemals möglich sein wird.

Nachdem dies gesagt wurde, wurden diese Informationen seit vielen Jahren vorgeschlagen kann auf sichere Weise mithilfe von OTP oder One Time Pad übertragen werden.

Sie könnten eine Luftspalte postulieren?
http://www.jocm.us/uploadfile/2013/1125/20131125103803901.pdf - unhörbares Audio
http://arxiv.org/abs/1503.07919 - Thermal
auch auf derselben Site, siehe Artikelnummer 1411.0237 - Beispiel wie Stuxnet

Diese Links zeigen einige Möglichkeiten um ein Luftspalt, aber unter dem Strich geht es darum, wie sehr Sie Ihren Angreifer verwirren können, wie viele Ressourcen Ihre Angreifer haben und wie paranoid Sie sind. Die Quintessenz ist, dass "sicher" nichts anderes als eine Sichtweise ist. Was für eine Person "sicher" ist, ist für eine andere Person nicht sicher, und das liegt an Paranoia.

Wenn jemand widerlegbar beweisen kann, dass ich falsch liege, sehne ich mich auch nach dieser Antwort, aber leider schon weiß, man existiert nicht.

Unabhängig davon, ob Ihr Glaube an Perfektion richtig ist oder nicht, versucht dies nicht, die Frage zu beantworten.
Nathaniel Suchy
2016-01-02 02:29:51 UTC
view on stackexchange narkive permalink

Sie können über ein VPN mit nicht öffentlichen IP-Adressen übertragen und den Server so einstellen, dass nur die private IP abgehört wird. Es macht die Dinge bei weitem schwieriger.

"außerhalb des Internets" "ohne das Internet zu nutzen"
@underscore_d Internet oder Netzwerke ganz? Sie können über E-Mail und externe Festplatten übertragen. Optional können Sie Ihr eigenes Wide Area Network erstellen und ein langes privates Kabel von Gebäude A zu Gebäude B senden und auf diese Weise senden. (Wenn Sie das Geld haben)
Wichtige Daten per Post? Sie werden noch schlimmere Probleme haben.
Der letzte Beitrag brachte mich zum Lachen. Ich stimme dem zu, aber ich habe mir nur diejenigen vorgestellt, die bei der Post arbeiten und das Paket mit Handschuhen öffnen.
@shooting-squirrel Haha, ich habe dir eine alternative Methode gegeben. Aber offensichtlich haben Sie ein Problem mit jeder Antwort, die jemand gibt. Bitte verwenden Sie einfach ein sicheres VPN (das vorzugsweise auf von Ihnen kontrollierten Servern ausgeführt wird) und übertragen Sie auf diese Weise. Das Risiko ist gering bis gar nicht ...
@ardaozkal: Tatsächlich ist Post eine absolut gültige Lösung, wenn sich Absender und Empfänger an entfernten Orten befinden. Eine funkyere, aber immer noch funktionierende Lösung ist die Verwendung von Brieftauben, aber ich verstehe dies eher als einen Witz, der sich auf [Aprilscherz RFC 2549] bezieht (https://en.wikipedia.org/wiki/IP_over_Avian_Carriers). Weitere Informationen finden Sie auf [Wikipedia-Seite über Sneakernet] (https://en.wikipedia.org/wiki/Sneakernet).
@WhiteWinterWolf Haha, vielen Dank, dass Sie erkannt haben, dass ich mehrere Antworten mit Wert habe.
@WhiteWinterWolf Ja, das habe ich schon einmal gelesen, aber wenn es einem Dritten bekannt ist, ist es gefährlicher als das Intranet, da sich die Tauben- / Postdienste an öffentlichen Orten befinden.
@ardaozkal und Nathaniel Suchy: Ich habe meine Antwort aktualisiert, um Fernkommunikation und Post zu behandeln. Fühlen Sie sich frei zu kommentieren :)!


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...