Szyfrowanie dysku twardego nie jest w stanie uchronić nas przed wszystkimi atakami. Służby coraz częściej uciekają się do fizycznej ingerencji w nasz sprzęt (np. poprzez dodanie do naszego laptopa “złośliwego” komponentu — sprzętowego backdoora). Dlatego warto wiedzieć jak zabezpieczyć swój sprzęt aby jego ewentualne “rozkręcenie” przez agenta zostało przez nas wykryte. Zwłaszcza, jeśli zdarza ci się zostawiać swoj laptopa bez nadzoru w sylwestrową noc albo odwiedzasz z nim lotniska… No i jeśli jesteście paranoikami, albo drugim Snowdenem ;)
Jak wykryć, że ktoś rozkręcił nas sprzęt?
Najlepiej cały czas mieć go na oku …ale to może nie być możliwe — mało kto pływa z laptopem w hotelowym basenie; dodatkowo na większości lotnisk służby mogą (zgodnie z prawem!) zabrać nasz sprzęt do “analizy” (to właśnie wtedy dyski twarde mogą zostać zobrazowane a niektóre układy podmienione na “złośliwe”).
Ze względu na powyższe warto zastosować techniki, które w swoim wykładzie przedstawili Eric Michaud oraz Ryan Lackey.Jedną z nich jest stworzenie “plomby” na każdej śrubce przy pomocy lakieru do paznokci (ale metalizowanego, czy też z dodatkiem “brokatu”). Lakier ten stworzy “losowy”, unikatowy układ brokatu. Teraz wystarczy zrobić zdjęcie każdej pieczęci i porównywać “plomby” z ich zdjęciami przed uruchomieniem komputera.
Wygląd jednego z brokatowych lakierów do paznokci
Do porównania badacze zalecają oprogramowanie komputerowe korzystające z algorytmów wykorzystywanych przez astronomów, którzy przy pomocy tej techniki wykrywają zmiany w położeniu gwiazd na niebie. Musicie przyznać, że powyższe zdjęcie lakieru do poznokci przypomina rozgwieżdżone niebo…
Nawet jeśli Chińczycy lub Amerykanie dysponują tym samym typem lakieru (albo zechcą skorzystać z naszego, którego nie zabraliśmy z hotelowego pokoju wychodząc…) to raczej nie uda im się dokładnie odtworzyć takiego samego ułożenia brokatu w plombie.
Uwierzytelnienie przez nienaruszoną plombę
Co ciekawe, Eric i Ryan pracują nad oprogramowaniem do dwuetapowego uwierzytelnienia użytkownika, które będzie wymagało dostarczenia 2 zdjęć (przed i po) odpowiednich plomb, zanim zezwoli użytkownikowi na logowanie do zaufanej usługi. Ludzie są leniwi — badacze spodziewają się, że nie wszyscy będą przykładali się do weryfikowania plomb, a taki sposób uwierzytelniania ma to wymusić. Idealne rozwiązanie dla dziennikarzy lub pracowników w zagranicznych delegacjach, którzy przez VPN z zaatakowanej maszyny mieliby uzyskać dostęp do cennych danych na macierzystych serwerach.
Powyższe, jak sugerują badacze, warto stosować z “fałszywymi” plombami, tj. takimi, które wyglądają jak celowo pozostawione zabezpieczenia chroniące sprzęt przed fizyczną ingerencją, ale tak naprawdę nikt ich nie sprawdza — służa jedynie opóźnieniu działań atakującego, który przecież nie wie, co jest, a co nie jest prawdziwą plombą.
PS. Eric i Ryan pokazali też, że służby wcale nie muszą być we współpracy z hotelami. Zamki do pokojów otwierają sobie sami, m.in. za pomocą takich narzędzi bruteforce’ujących poprawny układ klucza:
Uniwersalny mechaniczny wytrych
PPS. Są jeszcze lakiery widoczne tylko w UV… ;)
niebezpiecznik pl