Vovanches667
Местный
На разных форумах (в том числе и на этом) присутствует множество советов, касающихся информационной безопасности, разной степени параноидальности. Начиная от «используй только линукс и опенсорс ПО» и заканчивая «выпаяй камеру и микрофон». Мне бы хотелось рассмотреть ситуацию, более приближенную к реальности, а не из серии «мамка на ночь рассказывала» или «а вдруг».
Предположим, есть субъект, разбирающийся в IT-безопасности на уровне средне-продвинутого пользователя, и поэтому использует несколько непараноидальных мер предосторожности:
Так вот, хотелось бы без лишней воды обсудить реальные варианты для осуществления атаки на искомую систему. Для остроты картины представим ситуацию, что в помещение нагрянули маски-шоу, но в последнюю секунду пользователь успел захолпнуть крышку ноутбука и перевести его в sleep state (т.е. есть физический доступ к заблокированному компу). Методы из серии терморектального криптоанализа опустим ввиду их очевидности, нас интересуют исключительно технические средства, но только те, использование которых реально и доказано. Также отбросим всякие СИ, фишинги, и уязвимости в веб-сервисах. Эти типы атак не зависят от конфигурации системы. Итак, что нам доступно?
Предположим, есть субъект, разбирающийся в IT-безопасности на уровне средне-продвинутого пользователя, и поэтому использует несколько непараноидальных мер предосторожности:
Ноутбукс последней виндой + последние обновления + какой-то антивирь-антималварь. То есть, стандартная конфигурация потребительских машин.
- SecureBoot + полное шифрование BitLocker (есть TPM-чип) + пароль на вход. Единственное, что из этого нужно сделать самому — включить BitLocker (по умолчанию он отключен). Делается в шесть кликов (специально посчитал).
- Ну и немножечко оправданной паранойи: нелегальная интернет-активность осуществляется через связку TOR + VPN (ну, или облегченный вариант — просто скачанный TorBrowser).
Так вот, хотелось бы без лишней воды обсудить реальные варианты для осуществления атаки на искомую систему. Для остроты картины представим ситуацию, что в помещение нагрянули маски-шоу, но в последнюю секунду пользователь успел захолпнуть крышку ноутбука и перевести его в sleep state (т.е. есть физический доступ к заблокированному компу). Методы из серии терморектального криптоанализа опустим ввиду их очевидности, нас интересуют исключительно технические средства, но только те, использование которых реально и доказано. Также отбросим всякие СИ, фишинги, и уязвимости в веб-сервисах. Эти типы атак не зависят от конфигурации системы. Итак, что нам доступно?
- Самое простое — брутфорс целевой системы. Если пользователь не полный чайник, у него будут установлены достаточно криптостойкие пароли на BOIS/HDD/Windows. Отбрасываем.
- Перехват трафика (MITM-атаки, сниффинги, спуффинги и проч.) — отсекаются использованием TOR.
- Экзотика типа ColdBoot-атак, либо послойного физического анализа TPM-чипа. Насколько мне известно, такие атаки проводились только в лабораторных условиях, да и вообще, целесообразность их применения имеет смысл только тогда, когда цена вопроса достигает миллионов долларов.
- Упрощенная вариация — прямой доступ к работающей памяти. Поправьте, если я ошибаюсь, но я не слышал ни об одном реальном случае, когда информация была скомпроментирована именно этим методом.
- Запрос в Microsoft на получение персональных данных (в т.ч. BitLocker-ключей). Для этого вы должны быть международным терротистом (или, по крайней мере, представлять угрозу нацбезопасности США), но это уже совсем другой уровень. Вряд ли Microsoft вот так возьмет и выдаст Путину ключи, если вы у себя в стране просто потихоньку барыжите наркотой или приторговываете оружием.
- Использование 0day-уязвимостей для внедрения кода, сливающего приватную информацию (а здесь уже есть где развернуться — руткиты, дампы памти, ключи, и т.д.). Достаточно серъезная угроза, особенно если атака целевая. Но мое мнение, что если уж против вас проводят целевую атаку, то 0day-уязвимости можно найти во всем, включая пресловутую Tails и другое опенсорсное ПО.
- Установка скрытых устройств наблюдения. Здесь вас никакой тор не спасет.
Последнее редактирование: