Ich interessiere mich für kostengünstige und kreative Ideen zur Erkennung physischer Angriffe auf Computersysteme. Dies umfasst, ohne darauf beschränkt zu sein, Manipulationssicherheitsmaßnahmen.
Stellen Sie sich das folgende Angriffsszenario vor: Ein Angreifer möchte Daten von einer Festplatte abrufen. Der Zielcomputer wird mit vollständiger Festplattenverschlüsselung eingerichtet, ein BIOS-Kennwort wird festgelegt und die Startpriorität gibt an, dass das verschlüsselte Laufwerk das erste Gerät ist, das gestartet wird.
Die Passphrase muss eingegeben werden, um das Laufwerk und zu entschlüsseln Starten Sie die Maschine. Ein Hardware Keylogger könnte installiert werden, um diesen Wert zu erhalten. Einige Implementierungen der vollständigen Festplattenverschlüsselung können mit Bus Sniffing besiegt werden. Um diesen Angriff auszuführen, muss jedoch das Computergehäuse geöffnet werden. Bei beiden Angriffen kann der Angreifer nach einer gewissen Zeit zurückkehren und die Festplatte und die abgefangene Passphrase sammeln.
Wie können Sie feststellen, ob Ihr Computergehäuse geöffnet wurde? Wie können Sie die Verwendung eines Hardware-Keyloggers verhindern?
Auch hier finden Sie einen großartigen Vortrag zum Umgehen manipulierbarer Geräte.
Bearbeiten: Der Zustand der modernen physischen Sicherheit ist unglaublich schlecht. Buchstäblich jedes Türschloss, das bei meinem Walmart erhältlich ist, kann in Sekundenschnelle geöffnet werden. Die meisten Häuser in den USA verwenden immer noch Stiftverschlüsse, die ursprünglich vor Tausenden von Jahren von den Ägyptern erfunden wurden.