11:35
31/12/2013

Szyfrowanie dysku twardego nie jest w stanie uchronić nas przed wszystkimi atakami. Służby coraz częściej uciekają się do fizycznej ingerencji w nasz sprzęt (np. poprzez dodanie do naszego laptopa “złośliwego” komponentu — sprzętowego backdoora). Dlatego warto wiedzieć jak zabezpieczyć swój sprzęt aby jego ewentualne “rozkręcenie” przez agenta zostało przez nas wykryte. Zwłaszcza, jeśli zdarza ci się zostawiać swoj laptopa bez nadzoru w sylwestrową noc albo odwiedzasz z nim lotniska… No i jeśli jesteście paranoikami, albo drugim Snowdenem ;)

Szyfrowanie dysku twardego nie gwarantuje 100% bezpieczeństwa

Pełne szyfrowanie dysku twardego nie zawsze jest w stanie uchronić nas przed tzw. atakiem złośliwej pokojówki, czyli osoby która wejdzie do naszego pokoju i dostanie się do naszego komputera, kiedy my jemy śniadanie. Wykrycie tego, że padliśmy ofiarą o ochrona naszych danych w dużej mierze zależy od tego, czy w porę zorientujemy się, że ktoś fizycznie ingerował w nasz sprzęt. A o tym, że obcy wywiad lubi zaglądać w sprzęt komputerowy “turystów” pisaliśmy ponad rok temu w artykule pt. “Miętówkami w agentów” opisujący wycieczkę do Chin. Zresztą nie trzeba daleko szukać; Gazeta Wyborcza publikując wyznania kolegi agenta Tomka także ujawniła, że CBA “przegląda” zostawione przez dziennikarzy w depozycie telefony (ale w tym przypadku agenci zapewne ograniczają się do przeglądania niezabezpieczonych PIN-em telefonów lub metod software’owych typu ENCASE/FTK, a nie wszczepiania sprzętowych backdoorów). Amerykanie też potrafią w niezauważony sposób dostać się do sprzętu i umieścić w nim sprzętową pluskwę — zaledwie wczoraj opisaliśmy zespół ANT, który dostarcza tego typu narzędzi. Przypomnijmy też, że Amerykanom udało się zbackdoorować faks Unii Europejskiej.

Jak wykryć, że ktoś rozkręcił nas sprzęt?

Najlepiej cały czas mieć go na oku …ale to może nie być możliwe — mało kto pływa z laptopem w hotelowym basenie; dodatkowo na większości lotnisk służby mogą (zgodnie z prawem!) zabrać nasz sprzęt do “analizy” (to właśnie wtedy dyski twarde mogą zostać zobrazowane a niektóre układy podmienione na “złośliwe”).

Ze względu na powyższe warto zastosować techniki, które w swoim wykładzie w trakcie 30C3 przedstawili Eric Michaud oraz Ryan Lackey. Jedną z nich jest stworzenie “plomby” na każdej śrubce przy pomocy lakieru do paznokci (ale metalizowanego, czy też z dodatkiem “brokatu”). Lakier ten stworzy “losowy”, unikatowy układ brokatu. Teraz wystarczy zrobić zdjęcie każdej pieczęci i porównywać “plomby” z ich zdjęciami przed uruchomieniem komputera.

Jeden z brokatowych lakierów

Wygląd jednego z brokatowych lakierów do paznokci

Do porównania badacze zalecają oprogramowanie komputerowe korzystające z algorytmów wykorzystywanych przez astronomów, którzy przy pomocy tej techniki wykrywają zmiany w położeniu gwiazd na niebie. Musicie przyznać, że powyższe zdjęcie lakieru do poznokci przypomina rozgwieżdżone niebo…

Nawet jeśli Chińczycy lub Amerykanie dysponują tym samym typem lakieru (albo zechcą skorzystać z naszego, którego nie zabraliśmy z hotelowego pokoju wychodząc…) to raczej nie uda im się dokładnie odtworzyć takiego samego ułożenia brokatu w plombie.

Uwierzytelnienie przez nienaruszoną plombę

Co ciekawe, Eric i Ryan pracują nad oprogramowaniem do dwuetapowego uwierzytelnienia użytkownika, które będzie wymagało dostarczenia 2 zdjęć (przed i po) odpowiednich plomb, zanim zezwoli użytkownikowi na logowanie do zaufanej usługi. Ludzie są leniwi — badacze spodziewają się, że nie wszyscy będą przykładali się do weryfikowania plomb, a taki sposób uwierzytelniania ma to wymusić. Idealne rozwiązanie dla dziennikarzy lub pracowników w zagranicznych delegacjach, którzy przez VPN z zaatakowanej maszyny mieliby uzyskać dostęp do cennych danych na macierzystych serwerach.

Powyższe, jak sugerują badacze, warto stosować z “fałszywymi” plombami, tj. takimi, które wyglądają jak celowo pozostawione zabezpieczenia chroniące sprzęt przed fizyczną ingerencją, ale tak naprawdę nikt ich nie sprawdza — służa jedynie opóźnieniu działań atakującego, który przecież nie wie, co jest, a co nie jest prawdziwą plombą.

PS. Eric i Ryan pokazali też, że służby wcale nie muszą być we współpracy z hotelami. Zamki do pokojów otwierają sobie sami, m.in. za pomocą takich narzędzi bruteforce’ujących poprawny układ klucza:

Uniwersalny mechaniczny wytrych

Uniwersalny mechaniczny wytrych

Zapis całego ich wystąpienia znajdziecie poniżej:

PPS. Są jeszcze lakiery widoczne tylko w UV… ;)


Przeczytaj także:



40 komentarzy

Dodaj komentarz
  1. Lakier UV jest super, ale lekko ‘rozjaśnia’ malowane podłoże.

  2. link do obrazka https://niebezpiecznik.pl/wp-content/uploads/2013/12/uni-lockpick-2.jpg
    przekierowuje na 127.0.0.1

  3. A czy powinien to być lakier konkretnej marki?
    Czekam na test lakierów :)

    • zapyaj swojej laski, w koncu znajdziecie wspolny temat do rozmow na dlugie godziny i ona i ty bedziecie zadowoleni ;]]]

    • co za piękny lakier, faktycznie przypomina rozgwieżdżone niebo… też bym chciała wiedzieć co to za marka… a tak na poważnie, to czy nie lepiej po prostu szyfrować dyski? w wersji dla paranoików można dodatkowo – wrażliwe dane trzymać na osobnym dysku i zabierać go zawsze ze sobą

    • A potem podepniesz dysk do jakiegoś sprzętu, odszyfrujesz go i …bang! ;)

    • NSA (i inni z tej bandy) i tak są o krok przed nami bo instalują backdoory w sprzęcie, zanim ten sprzęt trafi do sklepów. gorsze rzeczy też robią i (np: http://www.examiner.com/article/secretly-chipped-man-has-removal-surgery) i będą robić bo nikt ich jeszcze nie zdołał pociągnąć do odpowiedzialnośc. no ale każdy powód jest dobry, żeby pomalować sobie śrubki na fajny kolor. może przed jakimś “Bonzo” to ochroni ;)

  4. W niektórych laptopach lenovo np. X240 jest na płycie głównej przycisk który notuje otwarcie obudowy. Po takim otwarciu należy podać hasło główne do biosu. Być mo może przycisk ten można wykorzystac w bardziej dyskretny i kreatywny sposób.

    • I z całą pewnością nie ma master password, ani wynalazku typu NSAKEY, które umożliwiałyby reset takiego wskaźnika ^^

  5. Jak się bawić w makrofotografię i analizę pixeli to sfotografować też wypadałoby płytę główną, wszystkie komponenty elektroniczne, zwłaszcza te mogące posiadać pamięć i jakąś logikę. Z maksymalną rozdzielczością. Ale to wszystko może być pomocne pod warunkiem, że sprzęt jest czysty na początku.

  6. Bez sensu. Wyjmujesz SSD i w kieszen.

    • I jak to uchroni Cię przed wrzuceniem na płytę główną sprzętowego keyloggera? :-)

    • Będziesz pływał w basenie z SSD w kieszeni?

    • Znalazłem lukę w Twoim rozumowaniu. Na basen nie można wchodzić w spodniach z kieszeniami, tylko w odpowiednich kąpielówkach!

    • Jak ktoś jest takim paranoikiem, to nie będzie miał oporów nawet z zabraniem ze sobą “głęboko ukrytej” karty microSD na plażę dla golasów…

  7. Komuś się coś pomyliło i myśli że jest jak James Bond.

  8. Studenci mogą sobie zbudować własne komputery na FPGA i uC. Backdoorów na pewno mieć nie będą (o ile autor ich nie wstawi). Tymczasem gimnazjalni paranoicy niech malują lakierem mamy zaszyfrowane dyski zawierające tylko sashe grey. To z pewnością są bardzo wrażliwe dane i NSA będzie chciała je wykraść.

  9. Wszystko fajnie, tylko jak podczas transportu lakier się wykruszy/połamie (pogadajcie z waszymi kobietami :P )to z całego tego 2-etapowego uwierzytelniania nici…

    • Jeśli lakier jest na śrubkach, to nie powinno się nic stać, o ile coś bezpośrednio nie obciera.
      Paznokcie są jednak bezpośrednio wystawione na działanie nacisku etc. I same są do pewnego stopnia giętkie, a lakier sztywny, więc szczególnie jak coś się łapie/podważa paznokciami, to przy brzegu może nastąpić odprysk…

      Przynajmniej tak mi się zdaje jako kobiecie, która z rzadka maluje paznokcie ;P – ostatnio właśnie jakimś bezbarwnym lakierem z jakimiś złotymi drobinkami… można by go znaleźć i się pobawić… choć przy rozkręcaniu żeby trochę przeczyścić, część śrubek się narusza i w internacie prędzej mi się dowcipnisie włamią przez sieć lokalną niż sprzęt mi będą rozkręcać jakieś służby.

  10. Atak typu EM można utrudnić, biorąc pod uwagę powszechność czytników SD w laptopach. Robi się full-disk-encryption, ale na dysku twardym są TYLKO dane zaszyfrowane, a bootblock z modułem odszyfrowującym jest na SD. Wychodząc zabierasz SD i mogą cię cmoknąć. Ostatecznie zamiast SD pendrive.
    Biorąc pod uwagę, że dane bootujące to rozmiar rzędu kilkudziesięciu MB, taki pen/kartę można wbudować w zegarek, pierścionek, wisiorek, whatever a system zmodyfikować tak, żeby po starcie można było od razu odłączyć “rozrusznik”. Czyli podłączam-odpalam lapka-odłączam-chowam.

    • A jak ktoś do nas podejdzie można szybko wyłączyć komputer.

    • … a keylogger i tak nadal tkwi w naszym komputerze pomiędzy klawiaturą a płytą i przesyła każde naciśnięcie klawisza po 433MHz agentom 100m dalej ;)

    • Jednak po pierwsze musi to być karta SD z niepodmienionym firmware, po drugie musi być odporna na uszkodzenia, czyli dedykowana do stosowania w trudnych warunkach. Zwykłą kartę SD łatwo nawet przypadkowo wyłamać z obudowy i uszkodzić ją.

    • Ta sama zasada dotycząca odporności sprzętu na uszkodzenie dotyczy zresztą pendriwa USB. Sprawa jest poważna, skoro pamięć USB lub karta SD ma odszyfrowywać dane na dysku. Są jeszcze sprzęty dedykowane tylko temu celowi w rodzaju YubiKey, choć akurat on służy do uwierzytelniania jako token.

    • > Zwykłą kartę SD łatwo nawet przypadkowo wyłamać z obudowy i uszkodzić ją.
      Zalezy od laptopa, z niektorych zeby ja wyjac trzeba miec sprawne paznokcie. Mozna tez uzyc karty microsd i adaptera do niej (ktory w razie uszkodzenia mozna kupic w pobliskim sklepie komputerowym). Jest na tyle mala, ze paranoicy potrafili by ja miec przy/w sobie nawet bedac na basenie ;-)

  11. Heh, kolejna implementacja PUF http://en.wikipedia.org/wiki/Physical_unclonable_function

  12. Jest taka polska firma mająca własną technologię tzw. biometrii przedmiotu.
    “Biometryczny znacznik przedmiotu wyposażony w trójwymiarowy system pęcherzyków powietrza nadaje indywidualny charakter każdemu zabezpieczonemu przedmiotowi.”
    Może to właśnie jest odpowiedź na próbę podmiany sprzętu komputerowego oraz grzebania w jego środku? http://www.bionik.pl/pl/technologia

  13. Paradoksalnie w tej sytuacji uznawana za wadę trudność w rozkręceniu nowego Macbooka Air czy tabletu Microsoft Surface okazuje się w tej sytuacji zaletą. Ciężko te sprzęty na szybko rozebrać i cokolwiek tam wsadzić. Pozostaje jedynie atak na system.

    • A może już nie trzeba ich rozkręcać i nic montować w środku, bo mają już w sobie zamontowany backdoor(od NSA albo wywiadu chińskiego)? :P

    • Trudnosc polega jedynie na tym, ze macbook ma niestandardowe sruby, do ktorych wkretaka nie znajdziesz u wiekszosci domowych majsterkowiczow, czy w kazdym sklepie z narzedziami. Jesli masz wkretak (a skoro ktos ma szpiegujacy hardware do macbooka i potrafi go zamontowac to ma napewno) to otworzenie macbooka jest duzo prostrze niz wiekszosci innych laptopow – nie musisz wyciagac baterii i podwazac ewentualnych zatrzaskow, po prostu odkrecasz wyraznie widoczne sruby i zdejmujesz pokrywe.

    • A co to jest za problem, że przygotować drugie urządzenie do podmiany z wmontowanym syfem i wgrać na to zawartość oryginalnego urządzenia?

  14. “ale w tym przypadku agenci zapewne ograniczają się do przeglądania niezabezpieczonych PIN-em telefonów” – zapewne mogą na poczekaniu otrzymać od operatora PUK

    A co do zdjęć lakieru, to teraz służby będą także podmieniać zdjęcia? :)

  15. Niestety lakier nic nie da, gdy backdoor dodany zanim go
    naniesiemy, w fabryce, lub podczas dostarczania zamówionego
    towaru.. Dostajemy nowy komp już z backdorami/keylogerami

  16. Widzę tutaj błąd w rozumowaniu, mianowicie mam zastrzeżenie do tego fragmentu:
    “będzie wymagało dostarczenia 2 zdjęć (przed i po) odpowiednich plomb, zanim zezwoli użytkownikowi na logowanie do zaufanej usługi. Ludzie są leniwi — badacze spodziewają się, że nie wszyscy będą przykładali się do weryfikowania plomb, a taki sposób uwierzytelniania ma to wymusić”
    Jak ktoś jest leniwy to nie będzie robił za każdym razem zdjęcia tylko zrobi je raz i będzie dostarczał te samo zdjęcie za każdym razem.

    • Większość aparatów dodaje znaczniki czasu do zdjęcia, więc będzie trzeba na innym, uruchomionym komputerze je cały czas podmieniać.

  17. Po prostu przerwania z klawiatury powinny być szyfrowane! I
    keyloggery mogą się cmoknąć! :P

  18. Istnieją specjalne torby, które można tylko raz otworzyć. Coś podobnego, co stosują kurierzy jak przywożą dokumenty z banku, które mamy podpisać, jednak to nie do końca to. Nie pamiętam jak się nazywają te torby, ale one mają super mocny klej i są zrobione z kilku warstw. Jakakolwiek ingerencja zostanie zauważona (zewnętrzna powłoka jest czarna, a druga biała, więc nawet małe przedarcie będzie widoczne). Szczerze to zamiast po powrocie z basenu analizować każdą śrubkę, wolałbym włożyć laptopa do takiej torby i do hotelowego sejfu. Sejf zabezpieczy przed amatorami, a torba da pewność, że jeżeli ktoś wyjmie laptopa to zostanie to zauważone. Na wakacje z 5 takich torebek zabrać i nie tracić czasu na lakierowanie/.analizowanie :P

    Jedyną wadą jest sytuacja, gdzie osoby chcące coś nam dorzucić do laptopa, mogą mieć podobne torby (np. w wyniku obserwacji od kilku tygodni widzieli, że coś takiego kupiliśmy), ale my możemy wewnątrz torby umieścić pieczątkę zrobioną tuszem, który staje się widoczny dzięki promieniom UV :) wtedy praktycznie nie da się w sposób niezauważony wyjąć laptopa. Torby przygotowujemy w domu, a na wakacjach używamy tylko w sytuacji, kiedy zostawiamy laptopa bez naszego nadzoru :)

  19. mania prześladowcza to groźna choroba.

  20. […] od płyty głównej (o ile to możliwe). Jeśli nie korzystacie z Thunderbolta, to pozostaje wam trick z lakierem do paznokci lub miętówkami …i liczyć na to, że Apple “wróci do korzeni” i wprowadzi […]

  21. […] z oka na dłużej swojego MacBooka, to warto wyposażyć się w lakier do paznokci (por. Lakier do paznokci zabezpieczy twój sprzęt przed agentami) albo miętówki (por. Miętówkami w Agentów, czyli o tym jak śledzą nas służby […]

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: