Samozniszczenie: samokasuj wszystkie dane na karcie SD za pomocą shred, dd lub innej metody

11

Będę używał Raspberry Pi jako komputera z przerwami, aby bezpiecznie szyfrować transakcje na Ethereum BlockChain.

Raz na jakiś czas będę chciał zaktualizować oprogramowanie, którego używam, co będzie oznaczało wyjęcie karty SD z Pi i włożenie jej do laptopa podłączonego do Internetu. Chciałbym użyć jakiegoś programu lub narzędzia wiersza poleceń na Pi, aby bezpiecznie wymazać wszystko na karcie SD przed usunięciem, ponieważ wyeliminuje to wszelką możliwość odczytania poufnych informacji z karty SD przez złe podmioty, które mogły zagrozić mojemu laptopowi.

Następujące polecenie wpisane w terminalu pi przekazuje ideę tego, co mam nadzieję osiągnąć:

shred --verbose *.*
John Shearing
źródło
5
W pewien sposób zamykasz drzwi stodoły po ucieczce konia. Aby nagrać kartę SSD, musisz użyć obrazu dysku dostępnego w Internecie. Osoba atakująca może (tak jak poprzednio) stworzyć lukę w zabezpieczeniach i wstawić ją do obrazu do pobrania. Luka może polegać na wykorzystaniu narzędzia do zbierania walut od pierwszego dnia. Aby prawdziwie szczelić komputer, nigdy nie może współdzielić sieci ani dysku. Przypuszczalnie twój kombajn będzie miał również dostęp do Internetu, aby uzyskać dostęp do obciążenia i zwrócić wyniki, ponownie umożliwiając exploit na długo przed aktualizacją oprogramowania.
Steve Robillard,
3
Dla prawdziwego bezpieczeństwa cały łańcuch, od dostaw po zniszczenie, wymaga ochrony.
Steve Robillard,
4
W jaki sposób „powietrzny” komputer uzyska dostęp do łańcucha bloków?
Paŭlo Ebermann
2
Po załadowaniu oprogramowania pi nigdy więcej nie widzi niczego z Internetu. Numery kont są przekazywane do luki powietrznej za pomocą kodów QR i weryfikowane za pomocą blokad . Zaszyfrowane instrukcje transakcji są przekazywane do blockchain poprzez zrobienie zdjęcia kodu QR wyświetlanego na ekranie dotykowym pi za pomocą smartfona. Tak więc nie ma szans dla złych aktorów na trzymanie kluczy na karcie SD, chyba że połączę się z Internetem po ich wprowadzeniu. Lepiej zniszczyć SD i zdobyć kolejne podczas aktualizacji oprogramowania. Następnie ponownie wprowadź klucze
John Shearing
2
@JohnShearing Czy pamiętanie hasła w głowie nie jest opcją?
płatek śniegu

Odpowiedzi:

17

Ponieważ konsumenckie karty SD używają ściśle tajnych warstw tłumaczenia Flash i faktycznie mają większą pojemność niż reklamowana, aby mapować uszkodzone bloki lub ogólne wyrównanie zużycia, nie jest to możliwe poprzez niszczenie. Zapis do pliku może nie kończyć się w tym samym miejscu, w którym aktualnie znajduje się na dysku.

Masz cztery możliwości:

  • 1) Zniszczenie fizyczne.
  • 2) Niszcz pojedyncze pliki i nazywaj to dniem
  • 3) Użyj dd if = / dev / zero of = / dev / mmcblk0 i nazwij to dniem (byłoby to wystarczająco bezpieczne do obracania dysków twardych ...)
  • 4) Zniszcz wszystko / całą wolną przestrzeń (np. Całe urządzenie, takie jak / dev / mmcblk0). Jest to głupie i ryzykowne, ponieważ konsumenckie karty SD mają tendencję do przechodzenia w sprzętowy tryb tylko do odczytu, gdy ich nadmierna pojemność zostanie zużyta, a wszystkie pliki staną się nieusuwalne.

Aby zapobiec ponownemu pojawianiu się takich problemów, zawsze używaj szyfrowania całego dysku od samego początku na dyskach SSD, kartach SD i pendrivach . Ponieważ nie masz pojęcia, co robią producenci sprzętu, sugeruję użycie do tego oprogramowania typu open source (LUKS, VeraCrypt).

płatek śniegu
źródło
1
Cześć płatek, Dzięki za edukację. Biorąc pod uwagę to, co wyjaśniłeś - zamierzam iść z prostotą. Wydaje mi się, że najlepszym sposobem, aby pozostać wiernym prostemu założeniu, że „poufne informacje nigdy nie mogą dotknąć maszyny podłączonej do Internetu” byłoby zniszczenie mojej obecnej karty SD i zakup nowej, gdy konieczna jest aktualizacja oprogramowania. Zapewni to, że dane płyną tylko z Internetu, a nie do niego. Wielkie dzięki za Twoją pomoc.
John Shearing
2
Jak powiedziano, rozważ użycie szyfrowania całego dysku od pierwszego dnia. Nawet obrotowe dyski twarde mogą dziś korzystać z nadmiernej obsługi.
flakeshake
5
Duża +1 dla pełnego szyfrowania dysku - myślę, że w ten sposób niektóre „bezpieczne” dyski twarde implementują „bezpieczne czyszczenie”, zawsze używają szyfrowania sprzętowego, więc po prostu wyrzuć klucz.
Xen2050,
@JohnShearing Nie rozumiem, w jaki sposób aktualizacje wymagają wcześniejszego niszczenia. W każdym razie, Raspbian / Debians APT (apt-get) został zaprojektowany w erze płyt CD do aktualizacji - ten przepływ pracy powinien być nadal dostępny, jeśli naprawdę chcesz, aby dane płynęły tylko w jednym kierunku
flakeshake
Cześć Flakeshake, używam luki powietrznej do przechowywania kluczy prywatnych i tworzenia bezpiecznych, zaszyfrowanych instrukcji przenoszenia kryptowaluty. Zaszyfrowane instrukcje są przekazywane do Internetu za pomocą kodu QR. Gdybym miał wyjąć kartę SD z pi i włożyć ją do innego komputera, który łączy się z Internetem, nie miałbym prawa twierdzić, że moje urządzenie ma przerwę. Nadal jestem zdeterminowany, aby postępować zgodnie z twoją radą i zbadać, czy LUK będzie działał na pi, na wypadek, gdyby ktoś ukradł pi i przyniósł kartę SD do laboratorium w celu pobrania kluczy z pi. Dzięki za pomysł.
John Shearing