id: Гость   вход   регистрация
текущее время 03:32 06/12/2021
Автор темы: poptalk, тема открыта 11/02/2021 23:44 Печать
Категории: криптография, инфобезопасность, аутентификация, операционные системы
https://www.pgpru.com/Форум/Криптография/TamperResistanceПротивРебёнка
создать
просмотр
ссылки

tamper resistance против ребёнка


Я имел в виду защиту от несанкционированного доступа со стороны малоквалифицированного злоумышленника. Было трудно придумать короткое название для темы. :-) Злоумышленник не может заменить электронику и BIOS компьютера на вредоносные. Он может писать на носители информации в компьютере (SSD) и может заменить электронику и BIOS на другую честную электронику и BIOS. Предположим, материнская плата принимает только подписанные BIOS-ы.


Родилась следующая идея для реализации такой защиты. При включении компьютера пользователь загружает его с флэшки, которая сравнивает криптографический хэш программных файлов в компьютере со значением, которое хранится на самой флэшке. Если они равны, передаём управление ОС в компьютере.


Плюсы, минусы, подводные камни? А может, эта схема уже реализована где-то?


 
На страницу: 1, 2 След.
Комментарии
— poptalk (05/03/2021 15:29, исправлен 05/03/2021 15:53)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4

SATtva, я подумал над вашим предложением использовать TPM. Я согласен, что так будет работать. Скажем, процесс загрузки устроен следующим образом.


  • TPM даёт ОС ключ K_0, если хэш конфигурации оборудования совпадает с тем, который записан в TPM.
  • Пользователь вводит пароль K_1.
  • ОС расшифровывает домашнюю директорию пользователя с помощью конкатенации K_0 и K_1.
  • ОС проверяет аутентичность остальных программ относительно конкатенации K_0 и K_1.
  • ОС показывает пользователю файл K_2, который хранится в домашней директории пользователя. Если показанное совпадает с тем, что помнит пользователь, то компьютер аутентичен. Это надёжнее, чем определять, моя ОС или не моя, по рабочему столу.

Осталось понять, как это реализовать в Linux.


Реализовать man-in-the-middle, как я его описал, конечно, будет трудновато. Но злоумышленнику достаточно имитировать процесс загрузки до формы ввода пароля включительно. Дальше ОС злоумышленника посылает пароль злоумышленнику. Вопрос, сможет ли злоумышленник замести следы после этого. Если нет, то пользователь изменит пароль, и злоумышленнику придётся начинать всё сначала. Злоумышленник сможет замести следы, если его ОС сможет без его присутствия включить Secure Boot, который он выключил, чтобы поставить свою ОС. По этому вопросу не могу найти информацию. Обсуждение на Reddit указывает, что это возможно как минимум в Lenovo Thinkpad с помощью инструментов Windows.

— poptalk (05/03/2021 16:56)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Впрочем, заметать следы не нужно. Злоумышленник забирает компьютер пользователя (или только его внутренности, нужные, чтобы ОС загрузилась), а пользователю подкладывает свой компьютер. Когда пользователь вводит пароль, злоумышленник получает этот пароль по интернету, вводит в компьютер пользователя и получает доступ. Выхода нет. ☹
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3