Frage:
Methoden zum Schutz von Computersystemen vor physischen Angriffen
rook
2012-01-04 01:41:25 UTC
view on stackexchange narkive permalink

Ich interessiere mich für kostengünstige und kreative Ideen zur Erkennung physischer Angriffe auf Computersysteme. Dies umfasst, ohne darauf beschränkt zu sein, Manipulationssicherheitsmaßnahmen.

Stellen Sie sich das folgende Angriffsszenario vor: Ein Angreifer möchte Daten von einer Festplatte abrufen. Der Zielcomputer wird mit vollständiger Festplattenverschlüsselung eingerichtet, ein BIOS-Kennwort wird festgelegt und die Startpriorität gibt an, dass das verschlüsselte Laufwerk das erste Gerät ist, das gestartet wird.

Die Passphrase muss eingegeben werden, um das Laufwerk und zu entschlüsseln Starten Sie die Maschine. Ein Hardware Keylogger könnte installiert werden, um diesen Wert zu erhalten. Einige Implementierungen der vollständigen Festplattenverschlüsselung können mit Bus Sniffing besiegt werden. Um diesen Angriff auszuführen, muss jedoch das Computergehäuse geöffnet werden. Bei beiden Angriffen kann der Angreifer nach einer gewissen Zeit zurückkehren und die Festplatte und die abgefangene Passphrase sammeln.

Wie können Sie feststellen, ob Ihr Computergehäuse geöffnet wurde? Wie können Sie die Verwendung eines Hardware-Keyloggers verhindern?

Auch hier finden Sie einen großartigen Vortrag zum Umgehen manipulierbarer Geräte.

Bearbeiten: Der Zustand der modernen physischen Sicherheit ist unglaublich schlecht. Buchstäblich jedes Türschloss, das bei meinem Walmart erhältlich ist, kann in Sekundenschnelle geöffnet werden. Die meisten Häuser in den USA verwenden immer noch Stiftverschlüsse, die ursprünglich vor Tausenden von Jahren von den Ägyptern erfunden wurden.

Wie oft zerlegen Sie Ihre Tastatur in Bezug auf Hardware-Keylogger? Es ist nicht schwer, einen Hardware-Keylogger einzuschließen, der direkt an das USB-Kabel gelötet ist.
tldr; Klebeband.
Alternative: Bewaffnete Wachen.
@cpast Sie meinen Insider-Bedrohungen, die so einfach zu bestechen sind?
Sieben antworten:
Iszi
2012-01-04 01:55:53 UTC
view on stackexchange narkive permalink

Das Problem beim Versuch, diese Angriffe zu erkennen, besteht darin, dass ihr gemeinsames Ziel - Desktop-Workstations - für den größten Teil seines Lebens weitgehend unbemerkt bleibt. Selbst wenn es sich tatsächlich auf dem Desktop befindet, achten Benutzer nur selten darauf, außer um den Netzschalter zu drücken, Wechselmedien einzulegen / zu entfernen oder Zubehör zu stecken / zu entfernen - all dies kann im Allgemeinen von der Vorderseite des Systems, während der einfachste Weg, diese Angriffe zu verbergen, darin besteht, sich an die Rückseite anzuschließen. Sie könnten vielleicht vorschreiben, dass alle Desktops tatsächlich auf dem Desktop verbleiben und alle Peripheriegeräte an nach vorne gerichtete Ports angeschlossen werden, aber das wird mit ziemlicher Sicherheit keine gute Benutzerakzeptanz erzielen.

Es gibt wahrscheinlich keine einfache Möglichkeit, einen Hardware-Keylogger zu vereiteln, außer Ihre Peripherie-Verbindungen regelmäßig zu überprüfen. Sie können dies in Ihre Endbenutzerschulung einbeziehen, aber es ist unwahrscheinlich, dass dies jemals von ihnen durchgeführt wird, und es erhöht die Wahrscheinlichkeit, dass sie um Hilfe rufen müssen, wenn sie versehentlich etwas Wesentliches aus dem Prozess herausgezogen haben. Eine bessere Methode, falls es eine geben muss, besteht darin, ein Team von Technikern regelmäßig Hardware-Inspektionen durchführen zu lassen.

Die einfachste und kostengünstigste Methode, um Verstöße gegen das Computergehäuse selbst zu erkennen, ist die Verwendung Aufkleber ähnlich denen, die OEMs für die Garantievalidierung verwenden. Dies würde natürlich erfordern, dass Sie den Aufkleber regelmäßig überprüfen, um sicherzustellen, dass er nicht manipuliert wurde. Auch dies ist vom Endbenutzer nicht gut akzeptiert oder implementiert. Es liegt also an Ihren Technikern, ihre Systeme regelmäßig zu überprüfen. Sie müssen auch sicherstellen, dass diese Techniker Zugriff auf die Aufkleber haben, damit sie bei jeder Wartung der Systeme neue anbringen können. Dann gehen wir jedoch auf die Möglichkeit von Insiderangriffen ein.

Alternativ unterstützen einige Gehäuse und Motherboards hardwarebasierte Monitore, die Sie beim Booten benachrichtigen können, wenn das Gehäuse seit dem letzten Einschalten geöffnet wurde. Diese können je nach Design leicht umgangen werden oder auch nicht (dh: Der Angreifer verwischt seine Spur, indem er das System aus- und wieder einschaltet, um den Alarm auszuschalten, bevor das Opfer ihn erneut verwendet.) Und ist möglicherweise weiterhin anfällig für Insider-Bedrohungen. P. >

Daniel Rudy
2013-10-30 06:06:24 UTC
view on stackexchange narkive permalink

Das Problem mit der physischen Sicherheit ist folgendes:

Wenn der Angreifer physischen Zugriff auf den Computer hat, besteht keine Sicherheit.

Leider Für eine Endbenutzer-Workstation kann sehr wenig dagegen unternommen werden. Wo ich arbeite, verwenden wir Workstations, die wirklich Desktops sind. So ist es einfach, einen Sicherheitsaufkleber auf dem Gehäuse vor dem Endbenutzer anzubringen. Fallintrusionssysteme können eine Warnung senden, wenn der Fall geöffnet wurde, aber auch diesen kann entgegengewirkt werden. Die beste Sicherheitslösung, die ich mir vorstellen kann, ist vierfach.

  1. Physische Zugriffskontrollen zu dem Ort, an dem die Computer aufbewahrt werden. Mitarbeiter, die berechtigt sind, an diesem Ort zu arbeiten, können entweder eine RFID-Karte oder einen Magnetstreifen oder Barcode auf ihrem Ausweis verwenden, um Zugang durch eine verschlossene Tür zu erhalten. Auf diese Weise können die Zugriffe auf den Standort pro Mitarbeiter überprüft werden.

  2. Erzwingen Sie, dass die Benutzer die Zwei-Faktor-Authentifizierung verwenden: Etwas, das Sie mit etwas wissen, das Sie haben. Hierfür gibt es verschiedene Lösungen auf dem Markt. Ein Beispiel sind die weit verbreiteten RSA SecurID-Token.

  3. Speichern Sie keine vertraulichen Daten auf den Endbenutzercomputern. Speichern Sie es nur auf dem Server. Erzwingen Sie die Datensicherheit mithilfe von Netzwerkzugriffskontrollen.

  4. Informieren Sie Ihre Benutzer.

  5. ol>

    Ein interessanter Effekt von # 1 ist, dass if Ein Benutzer meldet sich an einem Computer an einem Ort an, an dem nicht aufgezeichnet ist, dass er auf den Ort zugreift. Diese Diskrepanz kann zur Überprüfung markiert werden. Konfigurieren Sie außerdem eine Lösung, die beim letzten Anmelden und bei der Anmeldedauer beim Anmelden deutlich sichtbar ist. Unix-Computer tun dies bereits, aber ich habe dies bei Windows-Computern nicht gesehen.

    Bei Servern werden Maschinen normalerweise irgendwo in einem Hinterzimmer aufbewahrt. Verwenden Sie die Methode für Nummer 1, anstatt einen Schlüssel zum Betreten eines gesperrten Serverraums zu verwenden. Auf diese Weise ist der Zugriff auf den Raum beschränkt, es können Zugriffsprüfungen durchgeführt werden. Wenn jemand aus irgendeinem Grund entlassen wird, können Sie ihn aus dem Zugriffssystem entfernen, ohne sich Sorgen machen zu müssen, dass er einen doppelten Schlüssel für den Raum erstellt hat.

    Als Randnotiz möchte ich erwähnen, dass ein ausreichend motivierter Angreifer, der Zugriff auf einen Computer erhalten und die Festplatte entfernt hat, nicht einmal ein Hardware-Passwort für die Festplatte daran hindert, Zugriff auf die Daten zu erhalten auf dem Laufwerk gespeichert. Ich habe vor einiger Zeit gelesen, dass das Laufwerk selbst den Verschlüsselungsschlüssel auf den Plattenplatten an einem Ort speichert, auf den der Benutzer nicht zugreifen kann. Ein Angreifer kann jedoch das Laufwerk öffnen und den Schlüssel direkt lesen und dadurch das gesamte Laufwerk entschlüsseln.

    Am Ende kann ein ausreichend motivierter Angreifer nicht davon abgehalten werden, ihn zu verhaften und strafrechtlich zu verfolgen, wenn es um physische Sicherheit geht . Oder ziehen Sie sie heraus und schießen Sie sie ... zweimal für ein gutes Maß.

Ich stimme Ihrer Aussage nicht zu.Tatsache ist, dass Strafverfolgungsbehörden ein großes Zeitproblem mit Computern (und Mobilgeräten) haben, die mit vollständiger Festplattenverschlüsselung geschützt sind und dennoch vollen Zugriff auf diese Geräte haben.
Das würde ich mir vorstellen.Schau dir das Datum meiner Antwort an.In 5 Jahren seit den Snowden-Enthüllungen hat sich viel geändert.Im Jahr 2013 war die Kryptografie nicht so weit verbreitet wie heute.Außerdem stimme ich Ihrer Einschätzung jedoch zu.Die Antwort ist zum Zeitpunkt der Veröffentlichung korrekt.
Tom Leek
2013-10-30 21:14:12 UTC
view on stackexchange narkive permalink

Hier ist ein allgemeiner Angriff, der die meisten (ansonsten guten) Ideen, die hier aufgedeckt werden, zunichte macht:

Der Angreifer kauft ein PC-Gehäuse, das dem Zielsystem ähnelt. Im Inneren befindet sich ein System, das denselben Anmeldebildschirm wie das Zielsystem anzeigt, wenn es nach dem Entsperrkennwort fragt. Sobald der Benutzer sein Passwort eingibt, sendet das System das Passwort über das Netzwerk (möglicherweise drahtlos) und begeht dann Selbstmord (z. B. zündet es ein Feuerwerk, um einen fehlerhaften chemischen Kondensator zu simulieren, und wechselt dann zu einem leeren Bildschirm). Der Angreifer muss dann nur noch den gesamten Computer entnehmen und seine Nachahmung an seine Stelle setzen. Sicher, dies wird entdeckt, aber das wird zu spät sein: Der Angreifer verfügt bereits über die Festplatte und das Entsperrkennwort.

(Ein billigerer und einfacherer ähnlicher Angriff besteht darin, die Tastatur durch zu ersetzen eine Replik, die gleich aussieht und gleich funktioniert, aber auch den Keylogger enthält.)

Natürlich kann dieser Angriff nicht unbedingt angewendet werden, sondern aufgrund von Kontextelementen; z.B. Der Computer befindet sich an einem öffentlichen Ort und es gibt keine Möglichkeit, dass jemand diskret mit einem vollen Computergehäuse unter dem Arm davonkommt (es sei denn, er ist als IT-Betreiber verkleidet, mit Jeans und ungepflegtem Bart. In diesem Fall kann dies wahrscheinlich abgezogen werden ). Dies unterstreicht die Bedeutung der Umgebung .

In ähnlicher Weise kann das Keylogging remote durchgeführt werden. Zum Beispiel könnte eine Kamera vom Angreifer an die Decke geklebt werden, mit voller Sicht auf die Tastatur. Dies geschieht häufig mit Geldautomaten und ähnlichen Geräten (z. B. 24/7-Zapfsäulen), sodass die Kameras und das Know-how für ihre diskrete Installation bereits weit verbreitet sind. Dieses Beispiel zeigt, dass es nicht auf die Integrität des Computers ankommt, sondern auf die Integrität der gesamten Umgebung, in der geheime Daten verwendet werden , wobei die "geheimen Daten" hier die enthalten Benutzerpasswort.


Generell kann die Verhinderung von Angriffen wie dem von Ihnen erläuterten auf drei Arten erfolgen:

  1. Der Angreifer wird daran gehindert, die physische Integrität des Computers zu ändern, z. indem man es nicht erreichen kann. Beispiel: Ein gesperrter Fall um den Computer herum.

  2. Es gibt ein System, das mit hoher Wahrscheinlichkeit garantiert, dass der Angreifer (zuverlässig und sofort) identifiziert wird, wenn er es versucht sein Angriff. Dies ist eine psychologische Abschreckung (dies kann dazu führen, dass sich der Angriff für den Angreifer "nicht lohnt"). Beispiel: Überwachungskameras.

  3. Angenommen, der Angriff hat stattgefunden, können Sie ihn in letzter Minute unmittelbar vor der Eingabe des Zielkennworts erkennen.

  4. ol>

    Manipulationssichere Systeme konzentrieren sich auf die dritte Methode, aber das ist ein letzter Ausweg: Diese Systeme nützen nur dann etwas, wenn die Methoden auf den ersten beiden Ebenen fehlgeschlagen sind. In diesem Sinne sollten zunächst Anstrengungen auf den beiden anderen Ebenen unternommen werden.

Ihr "generischer Angriff" kann durch gegenseitige Authentifizierung, z.mit [MARK] (https://www1.cs.fau.de/filepool/projects/mark/index.html).
mikeazo
2012-01-04 01:58:39 UTC
view on stackexchange narkive permalink

Ich hatte einmal einen Dell-Computer, der mich jedes Mal benachrichtigte, wenn der Fall geöffnet wurde. Das Zurücksetzen der Benachrichtigung erfolgte im BIOS. Wahrscheinlich etwas Ähnliches wie ein System zur Erkennung von Eindringlingen in Computergehäuse.

Möglicherweise funktioniert so etwas wie manipulationssicheres Band (wie das unten abgebildete).

tamper evident tape

(+1) Oah, ziehen Sie einfach die Batterie heraus und starten Sie die Maschine zweimal neu. Auch manipulationssichere Bänder haben Probleme. Sie sollten das Video sehen, das ich am Ende meiner Antwort gepostet habe.
@mikeazo - Wie wäre es, wenn wir den 300% -Aufschlag auf rotem Klebeband speichern und einfach einen roten Marker und übrig gebliebenes Klebeband aus den Ferien verwenden.
Durch Herausziehen des Akkus wird das BIOS-Kennwort zurückgesetzt, wodurch die Manipulation erkennbar wird, da der Angreifer Ihr altes Kennwort mit Sicherheit nicht wieder in das BIOS einfügen kann. Interessantes Video.
@Rook - Wie Sie vielleicht wissen. Gute Sicherheit ist eine Kombination von Faktoren. Sobald jemand physischen Zugriff auf Ihre Maschine hat, können Sie natürlich nicht mehr viel tun.
@mikeazo Passwörter wtf? Ich spreche über das Computergehäuse IDS ...
@Ramhound Okay, wie verhindern Sie das, wenn jedes Türschloss, das Sie bei Walmart kaufen können, in Sekundenschnelle geöffnet werden kann?
@Rook, Als Sie vorschlugen, den Teig herauszuziehen und die Maschine zweimal neu zu starten, ging ich davon aus, dass Sie den Computer-Teig gemeint haben und dass dies das BIOS-Flag zurücksetzen würde, das besagt, dass der Fall manipuliert wurde. Ich schlug vor, dass dadurch auch das BIOS-Passwort zurückgesetzt wird, das der Benutzer erkennen kann. Das heißt, das Abdecken von Spuren auf eine Weise hinterlässt andere Spuren.
Das Problem mit manipulationssicheren Bändern besteht darin, dass niemand hinter seinem PC prüft, ob sie defekt sind, bevor er sein Passwort eingibt. Dies öffnet natürlich die Tür für alle möglichen anderen Angriffe, wie das Einstecken eines USB-Laufwerks, eines Hardware-Keyloggers usw. etc.
@Ramhound Es ist richtig, dass der physische Zugriff eine Reihe von Sicherheitsmaßnahmen überwinden kann. In diesem Thread geht es jedoch darum, Angriffe zu erkennen und nicht zu verhindern.
@Rook - Ich würde damit beginnen, KEINE Schlösser von Walmart zu kaufen.
@Mike - Sie können das Klebeband immer an allen 4 Ecken platzieren. Natürlich schaust du dir hässliches Band an.
@Ramhound Ist das ernsthaft alles manipulationssichere Band? Farbige Tinte auf der Rückseite des gleichfarbigen Klebebands? In meiner Arbeit sehen wir diese ständig, aber ich habe nie darüber nachgedacht, wie sie hergestellt werden.
@logicalscope Wenn Sie das richtige Zeug kaufen, steckt noch ein bisschen mehr dahinter. Der billige Müll besteht so ziemlich nur darin, Tinte auf die klebrige Seite des farbigen Verpackungsbands zu drucken, die mit Reinigungsmittel oder Hitze besiegt werden kann. Das gute Zeug verwendet mehrschichtiges Klebeband mit einem Muster, das in die obere Schicht geschnitten wird, und Perforationen, die in die untere Schicht geschnitten werden. Die oberste Schicht ist mit einem niedrigfesten Klebstoff bedeckt. Die untere Schicht ist gefärbt und verwendet einen viel stärkeren Klebstoff. Wenn Sie das Klebeband abziehen, löst sich die obere Schicht, die untere Schicht bleibt jedoch an der Oberfläche haften.
Das erstklassige Material hat kleine zickzackförmige Tränenfolienstreifen im Inneren, die die oberste Schicht beim Abziehen zerstören und Folienstücke an der Oberfläche haften lassen. Sie sind nahezu unmöglich zu entfernen und hinterlassen Klumpen, wenn Sie versuchen, einen weiteren Streifen darüber aufzutragen. Noch besser ist, dass der größte Teil der Folie UV-reflektierend ist, sodass Sie feststellen können, dass das Band ungestört ist, indem Sie UV-Licht darauf richten und nach gleichmäßigen Zick-Zack-Linien suchen.
deed02392
2013-10-30 19:29:30 UTC
view on stackexchange narkive permalink

Für jede Verteidigung gegen physischen Zugriff müssen Sie physische Sicherheit verwenden. Die einzige physische Sicherheit, an die ich denken kann, besteht darin, einen Weg zu finden, wie Sie feststellen können, wann etwas manipuliert wurde. Wenn Sie dies festgestellt haben, wissen Sie, dass Sie den Schlüssel für Ihre Software-Sicherheitslösung nicht bereitstellen müssen.

Eine Sache, die ich an dem von Ihnen verlinkten Video interessant fand, ist, dass er keine manipulationssicheren Lösungen anspricht, die dies tun würden unbekannt bleiben. Überlegen Sie, wie Steganographie funktioniert - das Prinzip ist, dass Sie Ihren Sicherheitsmechanismus verstecken. Überlegen Sie, wie perfekt ein manipulationssicheres Werkzeug wäre, wenn der Angreifer nach Manipulationen an Ihrer Ausrüstung keine Ahnung hätte, was Sie sagen könnten. Möglicherweise können Sie sogar ihre Hardware wiederherstellen und feststellen, wer der Täter war.

Vielleicht so etwas wie ein menschliches Haar über ein Siegel streichen.

WhiteWinterWolf
2013-11-03 18:38:33 UTC
view on stackexchange narkive permalink

Handelt es sich bei dem Computersystem, über das Sie sprechen, um eine Workstation oder einen Server? Die Anforderungen für jeden einzelnen scheinen sehr unterschiedlich zu sein.

In Bezug auf Workstations denke ich, dass Laptops eine größere Sicherheit bieten als Desktops. Da die Tastatur ein physischer Bestandteil des Computers ist, wird das Einstecken eines Key Loggers zu einer viel schwierigeren Aufgabe (dies schützt jedoch nicht vor stürmischem Schnüffeln). Darüber hinaus kann der Computer außerhalb der Bürozeiten vom Mitarbeiter genutzt werden, um das Risiko eines böswilligen Zugriffs zu verringern (sie können entweder nach Hause gebracht werden, dies erfordert jedoch eine starke Beteiligung der Benutzer an den Sicherheitsrichtlinien des Unternehmens oder wird in einem Computer gespeichert sicher im Firmenbüro).

Für Server, da sie auch dann noch betriebsbereit sein müssen, wenn sich niemand physisch im Serverraum befindet, führt die Sicherung der Server meiner Meinung nach zur Sicherung des Raums: Ausweiszugang, Anwesenheitsdetektoren, Überwachungskamera. Die Tatsache, dass ein Server betriebsbereit bleiben muss, ist jedoch auch eine Stärke, da Sie ein durchdachtes Auditsystem, einen Neustart oder eine Trennung des Servers (oder ein anderes ungewöhnliches Verhalten, Hardwareänderungen, USB-Schlüssel oder Medieneinfügung usw.) Haben würden .) sollten Beweise hinterlassen, die nicht leicht zu manipulieren sind (dh nicht im selben Raum aufbewahrt werden ...).

Leider gibt es keine 100% ige Sicherheit. Aber während ich lese, dass Sie über "kostengünstige und kreative Ideen zur Erkennung physischer Angriffe gegen Computer" sprechen, erinnert mich dies an diese lustige Technik in einem Film, in dem der "Hacker" die Räder seines Desktop-Stuhls beim Verlassen in eine bestimmte Position drehte seine Wohnung, um jede Bewegung dieses Stuhls während seiner Abwesenheit zu erkennen (=> jemand hat auf seinen Desktop und höchstwahrscheinlich auf seinen Computer zugegriffen).

@Daniel Rudy: "Ich habe vor einiger Zeit gelesen, dass das Laufwerk selbst den Verschlüsselungsschlüssel speichert, ganz klar": Ich denke, Sie denken nur an das Festplattenkennwort als an die Festplattenverschlüsselung. Mit dem Festplattenkennwort gibt es keine Verschlüsselung, sondern ein Kennwort, das tatsächlich wie beschrieben gespeichert ist, und der Festplattencontroller blockiert jeden nicht autorisierten Zugriff. Bei der Festplattenverschlüsselung hängt die Sicherheit vollständig von der verwendeten Verschlüsselungssoftware ab. Hoffentlich wird das Kennwort jedoch nirgendwo gespeichert, da es sonst als Hintertür bezeichnet wird.
cloudfeet
2013-11-04 23:59:00 UTC
view on stackexchange narkive permalink

Ich denke, Sie zielen möglicherweise auf zu Hightech.

Erkennen von Angriffen von Außenstehenden:

Jede physische Sicherheitsmaßnahme, die auf einer Sichtprüfung nachträglich ist fehlerhaft.

Ein Angreifer kann (mit ausreichendem Aufwand) ein System erstellen, das visuell nicht von Ihrem aktuellen System zu unterscheiden ist, aber als Proxy für das reale System (ungeöffnet, nicht manipuliert) fungiert, das er an einem anderen Ort gespeichert hat (während der Überwachung) die gesamte Kommunikation).

Also: Die stärkste (tatsächlich würde ich die einzige vollständige) Methode zum physischen Schutz eines Computers ist die Überwachung - CCTV-Aufzeichnungen, Zugangskontrolle und Sicherheitspatrouillen. Sie haben dann das Problem, Ihr CCTV-System vor physischen Angriffen zu schützen - aber dies ist (ich nehme an) ein Problem, das CCTV-Systeme zumindest in Bezug auf die Erkennung bereits bis zu einem gewissen Grad angehen.

Natürlich Wenn Sie über ein solches System verfügen, können Sie das Problem der Replikation (oder Änderung ohne Spuren) durch Methoden wie Manipulationsband erschweren.

Erkennen von Angriffen von Insidern:

Natürlich hilft Ihnen die Zugriffskontrolle nicht, wenn Ihr Angreifer ein Insider der Organisation ist.

CCTV- und Sicherheitspatrouillen sind jedoch weiterhin hilfreich. Wenn Sie sicherstellen, dass die Mitarbeiter der Organisation immer ungefähr sehen können, was andere Personen tun, können Sie sich selbst überwachen ("Was macht Jane mit ihrem Computer?").

Regelmäßige Inspektion oder sogar Austausch billiger externer Mitarbeiter ( zB Tastaturen / Mäuse) würden jeden physischen Angriff auf die größeren Komponenten (z. B. Computerturm) erzwingen, was hoffentlich auffälliger wäre (und Manipulationsband usw. würde Ihnen auch hier helfen). Für eine kleine Organisation kostet der Verkauf all Ihrer alten Monitore bei eBay und der Kauf neuer möglicherweise nicht so viel (insbesondere, wenn Sie diese auch aus zweiter Hand erhalten).

Ein physischer Angriff ist wahrscheinlich sowieso nicht der Vektor der Wahl für einen "Insider" - es sei denn, es handelt sich um einen Server, auf den er keinen Zugriff haben soll (an diesem Punkt gilt die Situation "Outsider" ).



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...