tamper resistance против ребёнка
Я имел в виду защиту от несанкционированного доступа со стороны малоквалифицированного злоумышленника. Было трудно придумать короткое название для темы. :-) Злоумышленник не может заменить электронику и BIOS компьютера на вредоносные. Он может писать на носители информации в компьютере (SSD) и может заменить электронику и BIOS на другую честную электронику и BIOS. Предположим, материнская плата принимает только подписанные BIOS-ы.
Родилась следующая идея для реализации такой защиты. При включении компьютера пользователь загружает его с флэшки, которая сравнивает криптографический хэш программных файлов в компьютере со значением, которое хранится на самой флэшке. Если они равны, передаём управление ОС в компьютере.
Плюсы, минусы, подводные камни? А может, эта схема уже реализована где-то?
комментариев: 271 документов: 13 редакций: 4
SATtva, я подумал над вашим предложением использовать TPM. Я согласен, что так будет работать. Скажем, процесс загрузки устроен следующим образом.
Осталось понять, как это реализовать в Linux.
Реализовать man-in-the-middle, как я его описал, конечно, будет трудновато. Но злоумышленнику достаточно имитировать процесс загрузки до формы ввода пароля включительно. Дальше ОС злоумышленника посылает пароль злоумышленнику. Вопрос, сможет ли злоумышленник замести следы после этого. Если нет, то пользователь изменит пароль, и злоумышленнику придётся начинать всё сначала. Злоумышленник сможет замести следы, если его ОС сможет без его присутствия включить Secure Boot, который он выключил, чтобы поставить свою ОС. По этому вопросу не могу найти информацию. Обсуждение на Reddit указывает, что это возможно как минимум в Lenovo Thinkpad с помощью инструментов Windows.
комментариев: 271 документов: 13 редакций: 4