Autodistruzione: cancella automaticamente tutti i dati sulla scheda SD usando shred, dd o qualche altro metodo


11

Userò un Raspberry Pi come un computer air-gap per effettuare transazioni crittografate sicure su Ethereum BlockChain.

Di tanto in tanto vorrò aggiornare il software che sto usando, il che significa estrarre la scheda SD dal Pi e inserirla in un computer portatile collegato a Internet. Vorrei utilizzare un programma o un'utilità della riga di comando sul Pi per cancellare in modo sicuro tutto sulla scheda SD prima di rimuoverla in quanto ciò eliminerà tutte le possibilità che le informazioni sensibili vengano lette dalla scheda SD da attori cattivi che potrebbero aver compromesso il mio laptop.

Il seguente comando digitato sul terminale pi trasmette l'idea di ciò che spero di realizzare:

shred --verbose *.*

5
In un certo senso, stai bloccando la porta della stalla dopo che il cavallo è fuggito. È necessario utilizzare un'immagine disco disponibile da Internet per masterizzare la scheda SSD. Un utente malintenzionato potrebbe (come è stato fatto in precedenza) creare una vulnerabilità e inserirla nell'immagine scaricabile. La vulnerabilità potrebbe essere lo sfruttamento del raccoglitore di valute sin dal primo giorno. Per dividere realmente un computer con airgap non può mai condividere una rete o un disco. Presumibilmente, la tua mietitrice accederà anche a Internet per accedere al carico di lavoro e restituire risultati, consentendo nuovamente un exploit molto prima di aggiornare il software.
Steve Robillard,

3
Per una vera sicurezza, l'intera catena dalla fornitura alla distruzione deve essere protetta.
Steve Robillard,

4
In che modo il computer "airgapped" accederà alla catena dei blocchi?
Paŭlo Ebermann,

2
Una volta caricato il software, il pi non vede più nulla da Internet. I numeri di conto vengono trasmessi al pi con aria compressa utilizzando i codici QR e verificati mediante blocchi . Le istruzioni di transazione crittografate vengono trasmesse alla blockchain scattando una foto del codice QR visualizzata sul touchscreen del pi con uno smartphone. Quindi, per i cattivi attori, non c'è alcuna possibilità che le chiavi vengano trattenute sulla scheda SD se non mi collego a Internet dopo averle inserite. Meglio distruggere la SD e ottenerne un'altra durante l'aggiornamento del software. Quindi reinserire le chiavi
John Shearing, il

2
@JohnShearing Ricordare la passphrase nella tua testa non è un'opzione?
Flakeshake,

Risposte:


17

Poiché le schede SD di consumo utilizzano livelli di traduzione Flash top-secret e in realtà hanno più capacità di quanto pubblicizzato per rimappare i blocchi danneggiati o per il livellamento generale dell'usura, ciò è impossibile tramite shred. Le scritture su un file potrebbero non finire nello stesso posto in cui esiste attualmente sul disco.

Hai quattro scelte:

  • 1) Distruzione fisica.
  • 2) Distruggi singoli file e chiamalo un giorno
  • 3) Usa dd if = / dev / zero di = / dev / mmcblk0 e chiamalo un giorno (sarebbe abbastanza sicuro per i dischi rigidi rotanti ...)
  • 4) Distruggere tutto / tutto lo spazio libero (ad es. L'intero dispositivo come / dev / mmcblk0). Questo è stupido e rischioso, poiché le schede SD di consumo tendono ad entrare in modalità di sola lettura hardware quando la loro sovraccapacità viene utilizzata e tutti i file diventano non eliminabili.

Per evitare che tali problemi si ripresentino, utilizzare sempre la crittografia dell'intero disco dal primo giorno su SSD, schede SD e pendrive . Dato che non hai idea di cosa stiano facendo i produttori di hardware, ti suggerisco di utilizzare software open source (LUKS, VeraCrypt).


1
Ciao flakeshake, grazie per l'educazione. Dato quello che hai spiegato, io vado con semplice. Immagino che il modo migliore per rimanere fedeli alla semplice idea che "le informazioni sensibili non possono mai toccare una macchina connessa a Internet" sarebbe quello di distruggere la mia attuale scheda SD e acquistarne una nuova quando sono necessari aggiornamenti al software. Ciò garantirà che i dati scendano solo da Internet e non fino ad esso. Grazie mille per il vostro aiuto.
John Shearing,

2
Come detto, considera l'utilizzo della crittografia dell'intero disco fin dal primo giorno. Anche i dischi rigidi rotanti potrebbero utilizzare l'overprovisioning oggi.
Flakeshake,

5
Grande +1 per la crittografia completa del disco - Penso che sia così che alcuni dischi rigidi "sicuri" implementano una "cancellazione sicura", usano sempre la crittografia hardware, quindi getta via la chiave.
Xen2050,

@JohnShearing Non vedo in che modo gli aggiornamenti richiedano la distruzione in anticipo. Comunque, Raspbian / Debians APT (apt-get) è stato progettato nell'era dei CD per gli aggiornamenti - questo flusso di lavoro dovrebbe essere ancora disponibile se si desidera davvero che i dati
scorrano

Ciao flakeshake, sto usando il pi air-gap per tenere le chiavi private e fare istruzioni crittografate sicure per spostare la criptovaluta. Le istruzioni crittografate vengono passate a Internet utilizzando il codice QR. Se dovessi estrarre la scheda SD dal pi e inserirla in un altro computer che si collega a Internet, non avrei il diritto di dichiarare che il mio dispositivo è intercettato. Sono comunque determinato a seguire i tuoi consigli e indagare se LUK lavorerà sul pi solo nel caso in cui qualcuno rubi il pi e porti la scheda SD in un laboratorio allo scopo di estrarre le chiavi dal pi. Grazie per l'idea
John Shearing,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.