Wpis z mikrobloga

Paranoja bezpieczeństwa i prywatności... Chciałem się dowiedzieć co nieco ME_cleaner, koniec końców mam za nowy procek, pomyślałem sobie że może kupie nowy komp ze starszym prockiem... zacząłem czytać, w zasadzie żeby osiągnąć 99,99% pewności to trzeba się przenieść na libreboot, obsługiwane jedynie stare sprzęty, a nie chciałbym rezygnować z wygody i wydajności, ale i to się da pogodzić... np. płytę główną asus KGPE-D16 można wyposażyć w dwa 16 rdzeniowe Opterony + 256 GB RAM... potrzebna jeszcze jakaś przyzwoita grafika, wszelkie Radeony odpadają bo nawet na otwartych sterownikach wymagają binarnych własnościowych blobów... ale i tu jest rozwiązanie - Geforce 680 - obsługuje rozdzielczość 4K (bardzo mi na tym zależy) i jest to ostatnia karta, która nie wymaga blobów (σ ͜ʖσ)...

Mamy komplet, sukces, fanfary... ale, ale, zaraz, zaraz, tyle pierdzielenia się, eliminowania wszelkich zamkniętych frimware'ów, biosów etc. ale jak się przyjrzymy z bliska to się okaże że, np dyski twarde, sdd same w sobie mają w środku minikomputer, na którym da się odpalić Linuksa, ten system ma nieograniczony dostęp do pamięci RAM, w której przecież znajduje się np. klucz do szyfrowania dysku. Ale to nie koniec. Cholerne dyski, mają własne dyski, czy to w postaci flash czy po prostu cześć dysku jest zarezerwowana dla systemu dysku, a więc mamy niezniszczalny malware... Jest i na to sposób - podłączyć dyski przez USB ( ͡ ͜ʖ ͡) - dokupić kontroler USB 3.0 i nawet nie trzeba będzie aż tak bardzo cierpieć z powodu utraty wydajności...

Ale... nawet zakładając że podłączamy kartę dźwiękową i sieciową również przez USB, na płycie głównej jest jeszcze milion innych układzików, kontrolerów, sterowników z własnymi procesorami i pamięcią, nad którymi nie mamy żadnej kontroli. Czy walka jest przegrana? Czy w ogóle warto jest wstawiać najlepsze pancerne drzwi skoro niektóre okna nie mają nawet szyb? Pozostańmy na chwilę w sferze paranoi, co jeszcze można zrobić, poza wyciągnięciem wtyczki zasilania, aby się zabezpieczyć? Są na sali jacyś spece od #security #linux #bsd #opensource?

A co z wirtualizacją i wykorzystaniem IOMMU, czy ten ficzer jest godny zaufania, w teorii można przydzielić urządzenia do osobnych systemów z wydzieloną pamięcią i dzięki temu np. karta graficzna nie ma dostępu do całej pamięci, a tylko do wydzielonej dla niej części. Można by było podzielić cały komputer na części i mieć osobne systemy dla grafiki, pamięci stałej, sieci itd. (Qubes OS robi coś takiego, nie wiem czy wykorzystują IOMMU...)

Jakie są w ogóle znane ataki, czy proof-of-concept'y ataków wymierzonych w sprzęt?
  • 15
@mktos: Jest to zbytnia paranoja. Na moje wchodzenie w bezpieczeństwo sprzętu to już za dużo. Wystarczy skupić się na warstwach wyższych. Zastanowić sie w jaki sposób dane miałyby być transferowane do potencjalnego atakującego.
Zakładając, że jest to sieć internet - wrzucamy firewalla + IPSa (są opensource) na naszym łączu dokładamy do tego log managment (też opensource), na naszym PC instalujemy system jak najbardziej okrojony, dedykowany do danego działania, możemy pod taki
@mktos: Nie ogarniałem, ale jak już masz w tę stronę iść to Novena. Jest to komputer, w którym wiele elementów jest stworzonych własnoręcznie (albo sam możesz chyba zrobić), dodatkowo chyba wszystko jest Open Hardware
@mktos: Co do wirtualizacji, jeśli faktycznie chcesz odseparować systemy, nie wierz, że zrobi to wirtualizacja, chyba każdy obecnie - poważniejszy - hypervisor miał publicznie ogłoszone podatności związane z wyciekami pamieci/wykonaniem kodu na hypervisorze itp. Najlepiej osobny sprzęt, osobny system.
Na moje wchodzenie w bezpieczeństwo sprzętu to już za dużo. Wystarczy skupić się na warstwach wyższych.


@f0xyProxy: no jest to podejście paranoiczne, ja nawet nie mam na kompie nic tak ważnego żeby to aż tak zabezpieczać, to jest raczej side-project dla zabawy i nauki...

Ale zakładając że chcemy się zabezpieczyć, że mamy coś tak cennego na kompie że potencjalny atakujący jest w stanie wydać na atak powiedzmy milion dolarów... to co
Najlepiej osobny sprzęt, osobny system.


@f0xyProxy: o ile dobrze by było mieć dysk sieciowy tak aby komp z dyskami nigdy nie był w posiadaniu kluczy szyfrujących to już karty graficznej czy dźwiękowej w ten sposób się nie da sensownie odseparować - maszyna ma myć desktopem do codziennej pracy lagi i artefakty VNC nie wchodzą w grę...
Geforce 680 - obsługuje rozdzielczość 4K (bardzo mi na tym zależy) i jest to ostatnia karta, która nie wymaga blobów

@mktos: gdzieś można poczytać więcej?
@f0xyProxy: no jest to podejście paranoiczne, ja nawet nie mam na kompie nic tak ważnego żeby to aż tak zabezpieczać, to jest raczej side-project dla zabawy i nauki...

Ale zakładając że chcemy się zabezpieczyć, że mamy coś tak cennego na kompie że potencjalny atakujący jest w stanie wydać na atak powiedzmy milion dolarów... to co moglibyśmy zrobić?

np. atak na Intel ME (Ruscy ostatnio odkryli pewne podatności, kwestia czasu as ktoś
@mktos:

@f0xyProxy: o ile dobrze by było mieć dysk sieciowy tak aby komp z dyskami nigdy nie był w posiadaniu kluczy szyfrujących to już karty graficznej czy dźwiękowej w ten sposób się nie da sensownie odseparować - maszyna ma myć desktopem do codziennej pracy lagi i artefakty VNC nie wchodzą w grę...


Po tym widzę, że nie budujesz bezpiecznego rozwiązania dla żadnej firmy, tylko prywatne, anonimowe centrum.
W takim wypadku
@f0xyProxy: no tak, z tego co rozumiem idee "kill chain" to atakujący musi wykonać X kroków aby atak okazał się skuteczny i w zasadzie wystarczy udaremnić jeden z tych kroków aby atak powstrzymać. I tak, zdalny napastnik musi najpierw skompromitować sieć, potem dostać się do jakiejś maszyny, no ale tak wygląda każdy atak, że atakujący odnajduje poszczególne podatności. No i o ile najpopularniejsze kierunki to wszelkiego rodzaju usługi słuchające na sieci,
---- Mirkotik --- Snort IPS --- log to ELK --- Siwtch L3


@f0xyProxy: tu się zgubiłem... :( co to jest?

A ta folia to zabezpiecza przed podsłuchem generowanych fal radiowych przez komponenty komputera czy po prostu chciałeś mieć odizolowane wifi?
@f0xyProxy: no tak, z tego co rozumiem idee "kill chain" to atakujący musi wykonać X kroków aby atak okazał się skuteczny i w zasadzie wystarczy udaremnić jeden z tych kroków aby atak powstrzymać. I tak, zdalny napastnik musi najpierw skompromitować sieć, potem dostać się do jakiejś maszyny, no ale tak wygląda każdy atak, że atakujący odnajduje poszczególne podatności. No i o ile najpopularniejsze kierunki to wszelkiego rodzaju usługi słuchające na sieci,
A ta folia to zabezpiecza przed podsłuchem generowanych fal radiowych przez komponenty komputera czy po prostu chciałeś mieć odizolowane wifi?


@mktos: Wszystkie fale radiowe, z GSM też sobie doskonale poradziła.