it-swarm-id.com

Metode untuk melindungi sistem komputer dari serangan fisik

Saya tertarik pada ide-ide kreatif dan efektif biaya untuk mendeteksi serangan fisik terhadap sistem komputer. Ini termasuk, tetapi tidak terbatas pada keamanan Tamper Evident tindakan.

Pertimbangkan skenario serangan berikut: Seorang penyerang ingin mendapatkan data dari harddisk. Mesin target diatur dengan Enkripsi Disk Penuh, kata sandi bios ditetapkan dan prioritas boot menyatakan bahwa drive yang dienkripsi adalah perangkat pertama yang di-boot.

Frasa sandi harus diketik agar dapat mendekripsi drive dan mem-boot mesin. A Hardware Keylogger dapat diinstal untuk mendapatkan nilai ini. Beberapa implementasi enkripsi disk lengkap dapat dikalahkan dengan Bus Sniffing , namun untuk melakukan serangan ini case komputer harus dibuka. Dalam salah satu serangan, setelah jangka waktu tertentu penyerang dapat kembali dan mengumpulkan harddisk dan kata sandi yang dicegat.

Bagaimana Anda bisa mendeteksi jika casing komputer Anda telah dibuka? Bagaimana Anda bisa menggagalkan penggunaan keylogger perangkat keras?

Juga di sini adalah pembicaraan hebat tentang Memintas Perangkat Tamper Evident .

Sunting: Keadaan keamanan fisik modern sangat buruk. Secara harfiah setiap kunci pintu yang tersedia di Walmart lokal saya dapat diambil dalam hitungan detik. Sebagian besar rumah di AS masih menggunakan kunci pin tumbler yang awalnya ditemukan oleh orang Mesir ribuan tahun yang lalu.

41
rook

Berikut ini adalah serangan umum yang mengalahkan sebagian besar (jika tidak baik) ide yang diekspos di sini:

Penyerang membeli case PC yang terlihat seperti sistem target. Di dalam, ia menempatkan sistem yang menyajikan layar login yang sama dengan sistem target, pada saat ia meminta kata sandi pembuka kunci. Tetapi begitu pengguna memasukkan kata sandinya, sistem mengirim kata sandi ke seluruh jaringan (mungkin nirkabel) kemudian melakukan bunuh diri (mis. Itu meledakkan beberapa kembang api untuk mensimulasikan kondensor kimia yang gagal, kemudian pergi ke layar kosong). Penyerang kemudian harus mencuri komputer lengkap dan meletakkan tiruannya di tempatnya. Tentu, ini akan ditemukan, tetapi itu akan terlambat: penyerang sudah memiliki hard disk dan kata sandi buka kunci.

(Serangan serupa yang lebih murah dan lebih mudah adalah mengganti keyboard dengan replika yang terlihat sama dan berfungsi sama, tetapi juga termasuk keylogger.)

Tentu saja serangan ini tidak dapat diterapkan begitu saja, tetapi karena unsur-unsur kontekstual; misalnya komputer ada di tempat umum dan tidak mungkin seseorang dapat dengan diam-diam membawa tas komputer lengkap di bawah lengannya (kecuali menyamar sebagai semacam operator TI, dengan celana jins dan jenggot yang tidak terawat, dalam hal ini mungkin dapat ditarik keluar ). Ini menyoroti pentingnya lingkungan .

Pada catatan yang sama, keylogging dapat dilakukan dari jarak jauh. Misalnya, kamera bisa dilem oleh penyerang di langit-langit, dengan tampilan keyboard yang lengkap. Ini banyak dilakukan dengan ATM dan perangkat sejenis (mis. Pompa bensin 24/7) sehingga kamera dan cara pemasangan rahasia mereka sudah tersebar luas. . Contoh ini menunjukkan bahwa yang penting bukanlah integritas komputer, tetapi integritas lingkungan lengkap tempat data rahasia digunakan, tempat "data rahasia" "di sini termasuk kata sandi pengguna.


Secara umum, pencegahan serangan seperti yang Anda jelaskan dapat terjadi dalam tiga cara:

  1. Penyerang dicegah untuk mengubah integritas fisik komputer, mis. dengan tidak bisa mencapainya. Contoh: casing yang terkunci di sekitar komputer.

  2. Ada sistem yang menjamin, dengan probabilitas kuat, bahwa penyerang akan diidentifikasi (andal, dan segera) jika ia mencoba serangannya. Ini adalah pencegah psikologis (ini mungkin membuat serangan "tidak sepadan" bagi penyerang). Contoh: kamera keamanan.

  3. Dengan asumsi bahwa serangan itu terjadi, Anda dapat mendeteksinya pada menit terakhir, tepat sebelum memasukkan kata sandi target.

Sistem tamper-proof berkonsentrasi pada metode ketiga, tetapi itu adalah pilihan terakhir: sistem ini hanya ada gunanya jika metode pada dua tingkat pertama gagal. Dalam hal itu, upaya pertama-tama harus diterapkan pada dua tingkat lainnya.

11
Tom Leek

Masalah dengan mencoba mendeteksi serangan ini adalah bahwa target umum mereka - workstation desktop - sebagian besar tidak teramati untuk sebagian besar hidupnya. Bahkan jika itu benar-benar duduk di desktop, pengguna jarang memperhatikannya kecuali untuk menekan tombol power, memasukkan/mengeluarkan media yang dapat dilepas, atau plug/un-plug aksesoris - yang semuanya umumnya dapat dilakukan dari depan) dari sistem, sedangkan cara paling sederhana untuk menyembunyikan serangan ini adalah dengan menghubungkannya ke belakang. Anda mungkin dapat mengamanatkan bahwa semua desktop benar-benar dijaga on desktop, dan semua periferal dicolokkan ke port yang menghadap ke depan, tetapi itu hampir pasti tidak akan mendapatkan penerimaan pengguna yang baik.

Mungkin tidak ada cara mudah untuk menggagalkan keylogger perangkat keras, kecuali memeriksa sambungan periferal Anda secara rutin. Anda dapat memasukkan ini dalam pelatihan pengguna akhir Anda, tetapi tidak mungkin untuk benar-benar dilakukan oleh mereka dan itu meningkatkan kemungkinan bahwa mereka harus meminta bantuan ketika mereka secara tidak sengaja mencabut sesuatu yang penting dalam proses. Metode yang lebih baik, jika harus ada, mungkin meminta tim teknisi melakukan inspeksi perangkat keras secara teratur.

Cara termudah dan paling hemat biaya untuk mendeteksi pelanggaran pada casing komputer itu sendiri adalah dengan menggunakan stiker yang mirip dengan yang digunakan OEM untuk validasi garansi. Tentu saja, ini akan mengharuskan Anda memeriksa stiker tersebut secara teratur untuk memverifikasi bahwa stiker itu belum dirusak. Sekali lagi, ini bukan sesuatu yang akan diterima atau diimplementasikan dengan baik oleh pengguna akhir. Jadi, tergantung pada teknisi Anda untuk secara teratur memeriksa sistem mereka. Anda juga harus memastikan bahwa teknisi mengatakan memiliki akses ke stiker sehingga mereka dapat menerapkan yang baru setiap kali mereka memperbaiki sistem, tetapi kemudian kami mengembara kemungkinan serangan orang dalam.

Sebagai alternatif, beberapa kasing dan motherboard mendukung monitor berbasis perangkat keras yang dapat memberi tahu Anda saat boot jika kasing dibuka sejak penyalaan terakhir kali. Ini mungkin atau mungkin tidak dengan mudah dielakkan (mis .: Penyerang mencakup jejaknya dengan power-cycle sistem untuk menghilangkan peringatan sebelum korban menggunakannya lagi.) Tergantung pada desain, dan sekali lagi mungkin masih rentan terhadap ancaman orang dalam.

20
Iszi

Masalah dengan keamanan fisik adalah ini:

Jika penyerang memiliki akses fisik ke mesin, maka tidak ada keamanan.

Sayangnya, ada sangat sedikit yang bisa dilakukan untuk workstation pengguna akhir. Di mana saya bekerja, kami menggunakan workstation yang benar-benar desktop. Jadi, menempatkan stiker keamanan di kasing depan agar mudah dilihat pengguna akhir. Sistem intrusi kasing dapat mengirim peringatan jika kasing dibuka, tetapi itu juga dapat dilawan. Solusi keamanan terbaik yang dapat saya pikirkan adalah empat kali lipat.

  1. Kontrol akses fisik ke lokasi di mana komputer disimpan. Karyawan yang diberi wewenang untuk bekerja di lokasi itu dapat menggunakan kartu RFID atau strip magnetik atau barcode pada lencana ID mereka untuk mendapatkan akses melalui pintu yang terkunci. Ini memungkinkan akses ke lokasi untuk diaudit berdasarkan per karyawan.

  2. Paksa pengguna untuk menggunakan otentikasi dua faktor: Sesuatu yang Anda ketahui dengan sesuatu yang Anda miliki. Ada beberapa solusi di pasaran untuk ini. Salah satu contoh menjadi token RSA SecurID yang sangat populer.

  3. Jangan menyimpan data sensitif pada mesin pengguna akhir. Simpan saja di server. Menegakkan keamanan data menggunakan kontrol akses jaringan.

  4. Mendidik pengguna Anda.

Efek yang menarik dari # 1 adalah bahwa jika pengguna login ke komputer di lokasi di mana tidak ada catatan mereka mengakses lokasi, perbedaan itu dapat ditandai untuk ditinjau. Juga, konfigurasikan solusi yang menampilkan, secara jelas, saat login terakhir kali mereka masuk dan durasi login. Mesin Unix sudah melakukan ini, tapi saya belum melihat ini dengan mesin Windows.

Untuk server, mesin biasanya disimpan di ruang belakang di suatu tempat. Alih-alih menggunakan kunci untuk memasuki ruang server yang terkunci, gunakan metode untuk # 1. Dengan begitu, akses terbatas ke ruangan, audit akses dapat dilakukan, dan jika seseorang dilepaskan karena suatu alasan, Anda dapat menghapusnya dari sistem akses dan tidak khawatir tentang hal itu karena telah membuat kunci duplikat ke ruangan.

Sebagai catatan, saya ingin menyebutkan bahwa jika penyerang yang cukup termotivasi mendapatkan akses ke komputer dan menghapus hard disk, bahkan kata sandi perangkat keras untuk harddisk akan menghentikan mereka dari mendapatkan akses ke data yang tersimpan di drive. Saya membaca di suatu tempat beberapa waktu lalu bahwa drive itu sendiri menyimpan kunci enkripsi, dalam pikiran yang jelas Anda, pada piringan disk di lokasi yang tidak dapat diakses pengguna. Namun, seorang penyerang dapat membuka drive dan membaca kunci secara langsung dan karenanya mendekripsi seluruh drive.

Pada akhirnya, seorang penyerang yang bermotivasi cukup tidak bisa berhenti menangkap dan menuntut mereka ketika datang ke keamanan fisik. Atau menyeret mereka keluar dan menembak mereka ... dua kali untuk ukuran yang baik.

11
Daniel Rudy

Saya memiliki komputer Dell pada suatu waktu yang akan memberi tahu saya kapan saja kasing dibuka. Mengatur ulang notifikasi dilakukan di BIOS. Mungkin sesuatu yang mirip dengan sistem deteksi intrusi kasus komputer .

Sesuatu seperti pita bukti tamper mungkin bekerja (seperti yang digambarkan di bawah).

tamper evident tape

7
mikeazo

Apakah sistem komputer Anda berbicara tentang workstation atau server? Persyaratan untuk masing-masing tampaknya sangat berbeda.

Mengenai workstation, saya pikir laptop menawarkan keamanan yang lebih besar daripada desktop. Keyboard menjadi bagian fisik dari komputer, memasukkan kunci logger menjadi tugas yang jauh lebih sulit (namun ini tidak melindungi terhadap mengendus seperti-Tempest). Selain itu, selama jam kantor, komputer dapat diambil oleh karyawan sehingga mengurangi risiko akses berbahaya (dapat dibawa ke rumah, tetapi ini membutuhkan keterlibatan yang kuat dari pengguna dalam kebijakan keamanan perusahaan, atau disimpan dalam aman di kantor perusahaan).

Untuk server, karena mereka harus tetap berdiri dan berjalan walaupun tidak ada seorang pun yang hadir secara fisik di ruang server, saya pikir bahwa mengamankan server mengarah pada pengamanan ruangan: akses lencana, detektor keberadaan, kamera pengintai. Namun, fakta bahwa server perlu tetap berdiri dan berjalan juga merupakan kekuatan karena, apakah Anda memiliki sistem audit yang bijaksana, reboot atau pemutusan server (atau jenis perilaku tidak biasa lainnya, perubahan perangkat keras, kunci usb atau penyisipan media, dll. .) harus meninggalkan bukti yang tidak mudah diubah (mis. tidak disimpan di ruangan yang sama ...).

Sayangnya 100% keamanan tidak ada. Tetapi, ketika saya membaca Anda berbicara tentang "ide-ide kreatif dan efektif biaya untuk mendeteksi serangan fisik terhadap komputer", ini mengingatkan saya pada teknik lucu ini dalam sebuah film di mana "hacker" memutar roda kursi desktop-nya di posisi tertentu ketika meninggalkan apartemennya untuk mendeteksi setiap gerakan kursi ini selama ketidakhadirannya (=> seseorang mengakses desktopnya dan, kemungkinan besar, komputernya).

2
WhiteWinterWolf

Semua pertahanan terhadap akses fisik mengharuskan Anda menggunakan keamanan fisik. Satu-satunya keamanan fisik yang dapat saya pikirkan adalah menentukan cara bagi Anda untuk menentukan kapan sesuatu telah dirusak. Jika Anda telah menetapkan ini, Anda tahu untuk tidak memberikan kunci untuk solusi keamanan perangkat lunak Anda.

Satu hal yang menurut saya menarik dari video yang Anda tautkan itu adalah ia tidak membahas solusi yang tidak jelas yang tidak diketahui. Pertimbangkan cara kerja steganografi - prinsipnya adalah Anda menyembunyikan mekanisme keselamatan Anda. Pikirkan betapa sempurna alat tamper-proof jika setelah merusak peralatan Anda, penyerang tidak tahu Anda akan bisa mengatakannya. Anda bahkan mungkin dapat memulihkan perangkat keras mereka dan menentukan siapa pelakunya.

Mungkin sesuatu seperti meletakkan rambut manusia di segel.

2
deed02392

Saya pikir Anda mungkin bertujuan terlalu berteknologi tinggi.

Mendeteksi serangan dari orang luar:

Setiap tindakan keamanan fisik yang bergantung pada inspeksi visual setelah fakta cacat.

Seorang penyerang dapat (dengan usaha yang cukup) menghasilkan sistem yang secara visual tidak dapat dibedakan dari sistem Anda saat ini, tetapi bertindak sebagai proksi ke sistem yang sebenarnya (belum dibuka, tidak dicampuri) yang telah mereka simpan di tempat lain (sambil memantau semua komunikasi).

Jadi: metode perlindungan fisik terkuat (pada kenyataannya, saya berpendapat satu-satunya yang lengkap) adalah pengawasan - catatan CCTV, kontrol akses, dan patroli keamanan. Anda kemudian memiliki masalah mengamankan sistem CCTV Anda dari serangan fisik - tetapi ini (saya berasumsi) masalah bahwa sistem CCTV sudah menangani beberapa derajat atau yang lain, setidaknya dalam hal deteksi.

Tentu saja, sekali Anda memiliki sistem seperti itu, maka Anda dapat membuat masalah mereplikasi sistem (atau mengubahnya tanpa meninggalkan jejak) lebih sulit, dengan metode seperti tamper-tape.

Mendeteksi serangan dari orang dalam:

Jelas, kontrol akses tidak akan membantu Anda jika penyerang Anda adalah orang dalam organisasi.

CCTV dan patroli keamanan masih akan membantu. Memastikan bahwa orang-orang di organisasi selalu dapat melihat secara kasar apa yang dilakukan orang lain akan membantu mereka mengatur diri sendiri ("Apa yang dilakukan Jane pada komputernya?").

Memeriksa secara teratur atau bahkan menukar eksternal murah (mis. Keyboard/mouse) akan memaksa setiap serangan fisik terjadi pada komponen yang lebih besar (misalnya menara komputer), yang diharapkan akan lebih terlihat (dan merusak pita, dll. Juga akan membantu Anda sini). Untuk organisasi kecil, menjual semua monitor lama Anda di eBay dan membeli yang baru mungkin tidak perlu biaya banyak (terutama jika Anda juga membeli yang bekas).

Serangan fisik mungkin bukan vektor pilihan untuk "orang dalam" - kecuali jika kita berbicara tentang server yang mereka tidak memiliki akses ke (pada saat itu, situasi "orang luar" berlaku).

1
cloudfeet