فیزیکی – چگونه بارکد یا کد QR مقاوم به تغییر داده های ذخیره شده است؟

فرض کنیم ما می خواهیم از یک سند در برابر دستکاری و جعل محافظت کنیم. بنابراین، ما برخی اطلاعات حساس سند را رمزگذاری می کنیم و آن را در یک کد QR قرار می دهیم که در سند ذخیره شده است.

آیا می توانیم مطمئن شویم که مهاجم قادر به تغییر و تغییر داده های ذخیره شده در کد QR نیست؟ و اگر این امکان وجود دارد که آن را تغییر دهید، چگونه مهاجم برای انجام آن دشوار است؟ به عبارت دیگر، کد QR کد امن است؟

پارامترهای "امنیت فیزیکی لایه" چیست؟

من می خواهم بدانم که " امنیت لایه فیزیکی " به معنی (OSI Layer 1) و دلیل آن مربوط است.

من سعی کردم دقیق عبارتی را در Google جستجو کنم، اما به عنوان مقالات برتر تنها مقالات علمی یافت نشد، و نه توضیحی ساده که انتظار داشتم و مورد نیاز بود.

فیزیکی – تأمین یک لپ تاپ از یک سازمان اطلاعاتی خارجی

بهترین شیوه برای محافظت از یک لپ تاپ ویندوز تنها بر اساس یک سازمان اطلاعاتی تعیین شده از سوء استفاده از اطلاعات در دستگاه چه خواهد بود؟ این دستگاه چندین بار در سال توسط دو نفر استفاده می شود که مستقل کار یکدیگر را بررسی می کنند و نتایج را چاپ می کنند. دستگاه نیاز به دسترسی به اینترنت ندارد، اما هنگام استفاده باید به یک چاپگر متصل شود.

برخی از چیزهایی که تاکنون فکر کرده ام:

  • از یک لپ تاپ با یک ماژول TPM استفاده کنید. 19659004] رمزگذاری درایو
  • NIC را غیرفعال کنید
  • پورت USB را غیرفعال کنید
  • از یک رمز عبور قوی بر روی دستگاه استفاده کنید.
  • دستگاه فیزیکی زمانی که در حال استفاده نیست، در دستگاه قفل شده ذخیره می شود. [19659004[هنگامیکهاستفادهمیشود،لپتاپرابااستفادهازدوپرسنلامنیتیمختلفحملمیکنید
  • در حالی که از بیرون، لپ تاپ همیشه حداقل دو نفر حضور دارد.
  • لپ تاپ می تواند نصب تازه ای از ویندوز بدون شخص ثالث نرم افزار نصب شده بر روی آن (اطمینان در مورد به روز رسانی در وضعیتی مانند این)
  • نرم افزار سفارشی در کامپیوتر، هنگام اجرا، هش فایل های باینری آن را محاسبه می کند (مانند exe و dll) و یک کد را ایجاد می کند که کاربر با ارزش شناخته شده برای تشخیص دستکاری مقایسه می شود.

هر گونه تغییر یا اضافه شده؟

فیزیکی – چگونه رمزنگاری کامل حافظه در فرآیند های جدیدتر در برابر حملات DMA محافظت می شود؟

پردازنده های آینده اینتل دارای TME هستند، پردازنده های فعلی AMD دارای SME هستند.

این تکنیک های رمزنگاری کامل حافظه برای محافظت در برابر حملات فیزیکی مانند حملات بوت سرد است.

هر دو رمزگذاری کل رم از بوت را پشتیبانی می کنند تا نرم افزار لازم نیست اصلاح شود تا از آنها پشتیبانی شود.

در ترکیب با رمزگذاری کامل دیسک و یک TPM 1 (که مشکل کلید بوت را حل می کند و می تواند بوت کردن نرم افزارهای غیرقابل اصلاح را تا تمام راه باز کردن دیسک رمزگذاری بدون ورودی کاربر)، این باید اجازه می دهد ماشین های عملیاتی و ایمن بوت شدن در محیط های کاملا غیر قابل اعتماد بدون امنیت فیزیکی (لطفا من را تصحیح کنید اگر این اشتباه باشد). دستگاه باید یا نرم افزار بدون تغییر را بوت کند یا بوت کند؛ کلید رمزگذاری را نمی توان در زمان اجرا با توجه به رمزنگاری کامل حافظه استخراج کرد.

برای من مشخص نیست که این تکنیک ها در برابر حملات DMA محافظت می کنند. معمولا، شما می توانید به طور مستقیم از طریق چنین حمله حافظه کل دستگاه را بخوانید، مثلا با اتصال به یک پورت PCIe. اگر تمام حافظه رمزگذاری شده باشد، احتمالا نمی توانید.

  • چگونه دستگاه هایی مانند GPU ها، که بر DMA تکیه می کنند، حتی در حضور رمزنگاری کامل حافظه کار می کنند؟
  • آیا استفاده از چنین وسیله ای مزایای کامل را خراب می کند؟ رمزگذاری مضر و در نتیجه ایمنی بدون امنیت فیزیکی؟

با تشکر


1 توجه داشته باشید TPM های معمولی بر روی مادربرد حساس به حملات بازنشانی فیزیکی TPM و حملات جاسوسی هستند، اما در پردازنده های جدید ذکر شده در بالا (مانند AMD EPYC)، TPM به پردازنده یکپارچه می شود، به نحوی که بخشی از AMD SPS یا Intel ME است، بنابراین "خراب شدن با کابل ها" باید بسیار دشوار باشد.

آزمون نفوذ – چگونه برای جلوگیری از محدودیت دسترسی USB قرار داده شده توسط Active Directory؟

من به منظور مشارکت در محل برای دیدن آنچه که من می توانم از یکی از لپ تاپ های خود پیدا کنم. آنها یک سیاست برای جلوگیری از دسترسی USB از طریق Active Directory دارند، مثلا هنگامی که سعی می کنید به درایو USB دسترسی داشته باشید، دسترسی به آن را انکار می کنید، برای اطلاعات بیشتر اینجا را ببینید.

آیا راهی برای دور زدن این وجود دارد؟ آیا ابزارهایی مانند Bash Bunny همچنان کامیابی را اجرا می کنند، صرف نظر از اینکه من بتوانم به آن دسترسی پیدا کنم یا نه؟