ذخیره سازی – استاندارد عمل استاندارد برای صرفه جویی در PDF به طور بالقوه (احتمال) PDF مضر برای تجزیه و تحلیل است؟

یک ایمیل با پیوست PDF دریافت کرده ام که دارای نشانه های زیادی از دلبستگی مخرب است. عدم وجود زمان و منابع برای آنالیز آن در حال حاضر، من می خواهم آن را برای استفاده بعدی ذخیره کنم، و احتمالا آن را با یک پژوهشگر دیگر به اشتراک بگذارم. فرایند توصیه شده برای ذخیره این ضمیمه بالقوه مخرب، به این معنی است که حداقل یک پست الکترونیکی که من استفاده می کنم، ممکن است قبل از فعالانه روی آنها کلیک کنید، پیش نمایش های پیوست ها را مشاهده می کنم؟

آیا باید از یک سرویس پست الکترونیکی استفاده کنم و فایل را دانلود کنم، آی تی؟ آیا بایستی GPG یا فایل را به شیوه دیگری رمزگذاری کنم تا از سیستم فایل منجر به بارگیری برخی از بارکدهای خودکار باز شود؟ باید یک VM با اعتبارهای من که در آن بارگذاری شده اند (به نظر می رسد یک ایده به طور بالقوه بد باشد که باید VM به خطر بیافتد) برای یک سرویس گیرنده پست الکترونیکی، و فایل را در آن دانلود کنم؟

این متفاوت از این سوال است، برای ذخیره (و انتقال) این فایلهای PDF به طور بالقوه مخرب.

اگر مهم باشد، من در نظر دارم از ابزارهای PDF توسط Didier Stevens برای تحلیل بعدی استفاده کنم

رمزگذاری – اصل تقسیم اطلاعات حساس در سراسر ماشین های مختلف در حال اجرا سیستم عامل های مختلف

فرض کنید شما سعی می کنید اطلاعات را به صورت ایمن ذخیره کنید، از جمله تقسیم آن در ماشین های مختلف (رمزگذاری شده به طوری که آن را غیر قابل خواندن تا زمانی که تمام قطعات از بازیابی). اگر مهاجم الگوریتم و سازگاری شما را تمام دستگاه های خود را می داند، همیشه می تواند داده ها را بازیابی کند، بنابراین همیشه احتمال این اتفاق غیر صفر وجود دارد. اما شما می خواهید احتمال را تا آنجا که ممکن است کاهش دهید.

به نظر می رسد که استراتژی رمزگذاری داده ها با یک کلید است و سپس کلید را در چندین ماشین تقسیم کنید، به طوری که تمام ماشین ها (دستگاه ذخیره سازی داده ها و ماشین های ذخیره سازی کلید) از لحاظ جسمی مستقل هستند و سیستم عامل های مختلفی را اجرا می کنند (با هر سیستم عامل همیشه تمام آخرین تکه های موجود را استفاده می کند)

اجرای سیستم عامل های مختلف بدین معنی است که احتمال ریسک یک ماشین مستقل از احتمال ریسک کردن ماشین های دیگر است. اگر شما سه ماشین دارید و همه آنها ویندوز سرور را اجرا می کنید، و در یک قاب زمانی معین، 10٪ احتمال پیدا کردن یک آسیب پذیری در ویندوز سرور وجود دارد که به شما اجازه دسترسی به دستگاه را می دهد، 10٪ از آسیب پذیری تمام سیستم، زیرا پس از آن شما تمام سه ماشین را می گیرید. اما اگر سه ماشین وجود داشته باشد، هر یک از سیستم عامل های مختلفی را اجرا می کنند و برای هر سیستم عامل 10٪ از آسیب پذیری را در آن سیستم عامل پیدا می کنند و احتمال برای هر سیستم عامل مستقل است؛ سیستم

شما همچنین می توانید داده ها را با یک کلید جدید دوباره رمزگذاری کنید و سپس کلید جدید را تقسیم کنید. سپس مهاجم تنها سیستم را از بین می برد اگر همه ی ماشین ها را در یک زمان مشابه قبل از رمزگذاری مجدد سازش کند.

حالا این بدان معنی است که اگر هر یک از دستگاه ها نتواند تمام داده ها را از دست بدهد، اما قطعه از کلید در هر دستگاه می توان به دستگاه دیگری پشتیبان گیری کرد. و در این حالت، در حالی که دستگاه پشتیبان هنوز هم باید از لحاظ جسمی جداگانه باشد تا شانس گم شدن هر دو را در یک زمان نداشته باشد، می تواند همان سیستم عامل را به عنوان دستگاه پشتیبان گیری کند. ایده این است که اگر A1 به A2 پشتیبانی شود، مهاجم همان اندازه داده را به خطر می اندازد که آیا آنها به A1 یا A2 یا هک می شوند، بنابراین هیچ دلیلی وجود ندارد A1 و A2 نمی توانم همان سیستم عامل را اجرا کنم (با آسیب پذیری های بالقوه مشابه).

با این حال، من هیچ وقت از یک اصل امنیتی در رابطه با "تجزیه اطلاعات حساس در دستگاه های عامل سیستم عامل های مختلف" شنیده ام. آیا من فقط کشف چیزی به خوبی شناخته شده و آشکار است که نام در حال حاضر؟ یا دلیلی وجود دارد که کل منطق ناقص است (و به همین دلیل نام آن را ندارد)

رمزگذاری فایل – یک هش HMAC از اطلاعات متن ساده به اندازه کافی امن برای استفاده به عنوان یک شاخص جستجو برای داده های رمز شده

من بر روی یک برنامه کار می کنم که فایل ها را از سرورهای خارجی بر روی https بارگیری می کند و آنها را روی دیسک ذخیره می کند به نحوی نسبتا امن. به طور خاص، با استفاده از یک رمزنگاری منحصر به فرد رمزنگاری شده، یک بلوک رمزگذاری AES256، حالت بلوک CTR و یک هش HMAC از داده های رمزگذاری شده و IV.

یکی از الزامات این پروژه این است که هیچ فایل تکراری نباید ذخیره شود. با توجه به نیاز به یک منحصر به فرد IV به طور امن ذخیره فایل ها، من می توانم به سادگی از هش از فایل رمزگذاری شده استفاده کنید تا ببینید آیا نسخه کپی شده است. یک sha256 یا sha512 از محتوای متن ساده کافی نیست، زیرا مشتری می تواند فایل های تک کاراکتری را دانلود و ذخیره کند و محتویات آنها را به راحتی حدس بزند، که به طور بالقوه می تواند سیستم را تا برنده های معروف متن ساده شناخته شود.

بنابراین من تعجب می کردم که آیا این برای نگهداری هش های HMAC از متن ساده، با استفاده از یک کلید مشتق شده از Argon2ID به عنوان کلید امضای HMAC، به راحتی در نظر گرفته شود؟

این هش ها در یک پایگاه داده کلید / ارزش ذخیره می شوند و به عنوان یک کلید جستجو برای دیدن اینکه آیا یک فایل دانلود شده است که ما قبلا آن را داشته ایم، استفاده می شود. کلید Argon2ID هرگز ذخیره نخواهد شد.

کرم – آیا نرم افزارهای مخرب بر روی دستگاه های ذخیره سازی کمتر از mbr تاثیر می گذارد

کرم رایانه را در یکی از رایانههای ویندوز من پیدا کردم، بنابراین در حال حاضر در مورد تمام USB ها، هارد ها و غیره که در تاریخ من دیده می شود، کمی مبهم هستم. آیا بدافزار معمولا بر روی دستگاه های کمتر از mbr تاثیر می گذارد. به عنوان مثال

 shred / dev / sda است
fdisk -u / dev / sda
mkfs / dev / sda1

رفتن به مراقبت از تمام نرم افزارهای مخرب رایج است؟