Es hängt wirklich von den spezifischen Bedrohungen ab, denen Sie ausgesetzt sind, der Richtung Ihrer Datenübertragung usw.
USB-spezifische Gefahren
Sie erwähnen die Gefahren von USB. Das Hauptproblem hängt in der Tat mit der Firmware zusammen, die die Möglichkeit eines Angriffs vom Typ BadUSB eröffnet. Wenn Sie Daten in beide Richtungen übertragen müssen, bevorzugen Sie möglicherweise die Verwendung von SD-Karten , die für solche Bedrohungen nicht empfindlich sind (wenn Sie einen externen USB-SD-Kartenleser verwenden, sollte dies der Fall sein Seien Sie sicher, aber widmen Sie es einem einzelnen Computer, teilen Sie es nicht!).
Ich bestehe hier darauf, dass ich SD-Karten nur als praktikable Lösung gegen USB-Firmware-Angriffe erwähne. Bei solchen Angriffen kann eine Firmware eines USB-Flash-Laufwerks beschädigt werden, um unerwünschte Geräte (gefälschte Tastatur, Netzwerkkarte usw.) zu simulieren. Solche Angriffe sind mit SD-Karten nicht möglich. Ich denke, dies ist der Grund, warum Edward Snowden sich in Laura Poitras 'Citizenfour -Film auf SD-Karten verlässt, wenn er Dateien zwischen seinem eigenen Computer und denen des Reporters austauscht.
SD- Karten sind auch mit einem schreibgeschützten Schalter ausgestattet. Solche Schalter sind zwar sehr praktisch, um eine versehentliche Änderung des Karteninhalts zu verhindern, sie können jedoch nicht verwendet werden, um böswillige Änderungen zu verhindern, da der schreibgeschützte Zugriff nicht von der Karte selbst erzwungen, sondern an das Betriebssystem des Computers delegiert wird.
Erzwingen einer einseitigen Kommunikation
Sie sprechen von einem möglichen Informationsverlust durch Malware auf Alans Computer, der Daten in einem versteckten Kanal speichert. Wenn Ihre Übertragungen meist nur in eine Richtung erfolgen und dies Ihre Hauptbedrohung ist, empfehle ich Ihnen, schreibgeschützte Medien wie CDs oder DVDs zu verwenden. Ich weiß nicht, ob es noch CD / DVD -Leser auf dem Markt gibt. Es wäre das Beste, da es Alans PC physisch alle Möglichkeiten nehmen würde, Daten auf ihnen zu speichern, aber auch ohne diese Es wäre weitaus schwieriger, Daten diskret auf einer solchen Festplatte zu speichern.
Mit einigem Graben finden Sie möglicherweise auch andere Alternativen, z. B. im Thread , wie Sie meinen USB-Stick vor Viren schützen. Dort finden Sie eine Diskussion zu USB-Sticks mit einem Schreibblockierungsschalter ( Dies funktioniert sicherer als das Äquivalent der SD-Karte.) Die Verwendung von Schreibblockern, bei denen es sich normalerweise um Geräte handelt, die normalerweise für forensische Zwecke entwickelt wurden.
Fernkommunikation
Implementiert als -ist, die oben angegebenen Lösungen setzen voraus, dass Alan und Bob in direktem Kontakt stehen, was möglicherweise nicht immer der Fall ist. Datenübertragungen außerhalb von Computernetzwerken bleiben jedoch auch über große Entfernungen möglich, meist mithilfe üblicher Post, auch bekannt als Schneckenpost.
Diese Methode wird von fälschlicherweise als unsicher empfunden Einige Leute können bei korrekter Verwendung tatsächlich ein sehr hohes Sicherheitsniveau aufweisen. Ein solches Verfahren wird von der Industrie verwendet, wenn es erforderlich ist, eine sehr große Datenmenge sicher zu verschieben. Amazon bietet seinen Amazon-Schneeball-Service für einen solchen Vorgang an. Auf der Wikipedia-Seite über Sneakernet sind auch einige andere Anwendungsbeispiele aufgeführt, darunter lustige Experimente, die von einem Aprilscherz inspiriert wurden RFC verwendet Brieftaube zum Tragen des Speichermediums.
In unserem aktuellen Szenario müssen Alan und Bob einige Vorsichtsmaßnahmen treffen, um sicherzustellen, dass alles in Ordnung ist:
-
Alice und Bob müssen ihre öffentlichen Schlüssel austauschen. Das mag einfach klingen, aber in der konkreten Welt haben Alan und Bob möglicherweise keine Möglichkeit, sich auch nur einmal zu treffen, kennen sich möglicherweise nicht und haben möglicherweise keinen gemeinsamen vertrauenswürdigen Dritten, der für die Identität des anderen bürgt oder einen Treuhandservice anbietet. Die gesamte Sicherheit dieses Systems hängt jedoch davon ab, dass dieser Vorgang erfolgreich ausgeführt werden muss. Glücklicherweise hilft die asymmetrische Verschlüsselung sehr, da das Durchsickern dieser Schlüssel keine tiefgreifenden Auswirkungen hat, aber keine Hilfe gegen Identitätswechsel oder Manipulationen bietet, die in diesem Schritt auftreten.
-
Das ausgewählte Datenaustauschmedium kann eine gewisse Bedeutung haben, da jedes unterschiedliche Eigenschaften aufweisen kann:
-
Firmware-basierte Speichergeräte sind heutzutage am häufigsten und reichen von den Festplatten mit höherem Datenvolumen auf Micro-SD-Karten, die sehr leicht verborgen werden können. Man kann es vorziehen, es in einem physischen Geschäft zu kaufen, um anfängliche Manipulationen zu vermeiden, aber wie wir später sehen werden, ist das Gerät nach der ersten Lieferung in jedem Fall nicht mehr vertrauenswürdig.
-
Nicht auf Firmware basierende Geräte weisen offensichtlich keine Probleme mit der Firmware auf. Abhängig von den genauen Anforderungen von Alan und Bob können jedoch auch andere Probleme im Zusammenhang mit der Anonymität auftreten: gebrannte Festplatten und gedrucktes Papier kann beispielsweise eindeutige Kennungen enthalten, mit denen sie mit ihrem Autor verknüpft werden können (diese Kennzeichnung erlaubt zwar nicht den Standort des Autors, aber sobald seine Ausrüstung beschlagnahmt wurde, kann sie verwendet werden, um zu beweisen, dass diese Ausrüstung sie hergestellt hat).
-
Natürlich müssen die Daten ordnungsgemäß verschlüsselt und signiert sein, bevor sie auf dem Medium gespeichert werden. Ich würde eher eine verschlüsselte Datei bevorzugen, die einfacher manipuliert werden kann als die direkte Verwendung einer verschlüsselten Partition auf dem Medium.
-
Ich empfehle dringend, dass die Daten ordnungsgemäß gesichert werden vor dem Versand. Während eine solche Übertragung so sicher ist, dass ein potenzieller Gegner nicht auf die Daten zugreifen oder diese manipulieren kann, selbst wenn er es schafft, sie abzufangen, können die Daten dennoch verloren gehen oder verschwinden (dies kann das Ergebnis einer freiwilligen oder freiwilligen Übertragung sein) unfreiwillige Handlung: Es kommt vor, dass Pakete verloren gehen oder beschlagnahmt werden, ohne dass Big Brother eingreift. Murphy ist auch sehr gut darin!).
-
Methoden Die Verschleierung des tatsächlichen Absenders und Empfängers (von Postfächern bis hin zu fortgeschritteneren Inhalten) kann in Kombination mit der Verschleierung des Speichergeräts dazu beitragen, ein Abfangen zu vermeiden.
-
Zumindest auf der Empfängerseite empfehle ich dringend, das empfangene Speichergerät nicht direkt an den Hauptcomputer anzuschließen, sondern:
-
Verbinden Sie das empfangene Medium mit Ein speziell gehärtetes Minimalsystem (auch bekannt als Schaf-Dip, der Host selbst hat möglicherweise keine Festplatte und bootet von einer Live-CD), auf dem Sie Medieninhalte und die verschlüsselte Datei schnell überprüfen können (nicht) Entschlüsseln Sie es auf diesem Host!),
-
Möglicherweise möchten Sie die verschlüsselte Datei auf einen vertrauenswürdigeren Support kopieren (hier ein Fall, in dem eine verschlüsselte Datei anstelle einer verschlüsselten Partition verwendet wird kann nützlich sein). Das Verschieben der verschlüsselten Datei auf einen anderen Support kann besonders nützlich sein, wenn Sie ein Firmware-Basisspeichergerät verwenden, da Sie nach dem Durchlaufen des Postdienstes die Firmware-Integrität nicht mehr garantieren können (während die verschlüsselten Daten signiert sind, können Sie keine Signatur überprüfen für den Rest des Speichergeräts).
-
Dann können Sie diesen vertrauenswürdigsten Support an Ihren Hauptcomputer mit Luftspalt anschließen, wo Sie ihn sicher entschlüsseln können. Führen Sie diesen Schritt aus das Ende der Geschichte :).
ol>