Domanda:
Misure di prevenzione contro il sequestro di laptop ai confini degli Stati Uniti
Dan Dascalescu
2015-05-11 10:53:44 UTC
view on stackexchange narkive permalink

Dal momento che sequestri di laptop e altri dispositivi elettronici ai confini degli Stati Uniti sono diventati legali senza un mandato (inclusa la copia dei dati), il 7% dei viaggiatori d'affari di ACTE ha riferito di essere stato oggetto di un sequestro fino ad ora nel febbraio 2008.

Da allora quali misure hanno adottato i reparti IT per proteggere i dati aziendali sensibili e sono disponibili stime dei loro costi (aggregati o individuali)? Ho trovato solo questo articolo sui costi economici del sequestro di laptop, ma non vengono menzionate cifre.

Vorrei cestinare qualsiasi hardware sequestrato se mai lo riprendessi ... dirò "no grazie" allo spyware sul mio hardware
In che tipo di pazzo mondo viviamo in cui costringere le persone a rivelare la propria password è anche vagamente considerato ok ...
Mi piacciono i libri di W. Gibson e altri lavori simili, ma preferirei che rimanessero romanzi.
Per quanto riguarda l'aspetto della stima dei costi recentemente aggiunto, non sono sicuro che possa esserci una risposta generale poiché dipende in gran parte dal contesto. Alcuni giornalisti e attivisti vengono portati a un'ispezione secondaria su quasi ogni valico di frontiera, mentre i viaggiatori "poco interessanti" possono attraversare tutta la loro vita senza che venga mai posta alcuna domanda. È chiaro che i costi in queste due situazioni sono a due estremi ...
@WhiteWinterWolf: Cercavo stime sul costo economico in generale, provenienti principalmente da viaggi di lavoro che non avvengono più, che portano quindi a opportunità perse, società straniere che scelgono partner non statunitensi ecc.
@LukeMcGregor lo stesso in cui i dipendenti del governo possono entrare in casa tua solo perché hanno un pezzo di carta chiamato "mandato". Lo stesso genere di cose.
@robertgrant non hanno un mandato, o una causa ragionevole che fa parte di ciò che lo rende così grave, anche cosa potresti portare nel paese che non potresti fare completamente anonimo tramite Internet? È come se il governo scegliesse casualmente le case per abbattere le porte.
@LukeMcGregor certo, intendevo solo re: convincere le persone a rivelare la propria password come principio generale. Il quadro giuridico non è ancora lì per limitarlo, ma il principio non è diverso da prima che i poteri di polizia fossero limitati a b & e solo quando in possesso di un mandato. Ci arriverà.
La divulgazione della password di @RobertGrant è particolarmente grave in quanto è una richiesta distruttiva. Una volta condivisa la password, è irreparabilmente danneggiata. E conoscere una password che qualcuno usa è un'enorme visione di ciò che usano altrove. Ritengo che non abbia alcun senso farlo quando qualcuno che ha davvero qualcosa da nascondere ha così tante strade per evitare questo tipo di ricerca (come non memorizzare quei dati sul proprio dispositivo).
Dieci risposte:
WhiteWinterWolf
2015-05-11 14:37:02 UTC
view on stackexchange narkive permalink

L ' ANSSI, servizio governativo francese responsabile della sicurezza IT, ha pubblicato un documento che fornisce brevi consigli alle persone che devono viaggiare all'estero.

Di seguito sono rilevanti gli avvisi relativi alla preparazione prima del viaggio:

  1. Rivedi la politica aziendale applicabile,
  2. Rivedi le leggi applicabili del paese di destinazione
  3. Preferisco utilizzare dispositivi dedicati al viaggio (computer, smartphone, memoria esterna ecc.) e non contenenti dati non strettamente necessari per la missione,
  4. Esegui il backup di tutti i tuoi dati prima di uscire e conserva il backup in un luogo sicuro,
  5. Evita di prendere alcun dato sensibile , preferisci utilizzare una VPN (o una casella di posta protetta appositamente impostata in cui tutti i dati verranno eliminati dopo il recupero) per recuperare i dati in modo sicuro (questo è uno dei consigli più in tema, poiché impedisce la presenza di dati sensibili su il computer quando si attraversa il confine),
  6. U imposta un filtro sullo schermo per evitare la navigazione a spalla durante i viaggi,
  7. Applica un segno distintivo sul computer e sugli accessori (come un adesivo, non dimenticare di metterne uno sulla borsa del computer) per facilitare il monitoraggio ed evitare qualsiasi accidentale scambio.

Il documento collegato prosegue con altri consigli riguardanti il ​​resto del viaggio, ma questo è meno rilevante rispetto all'argomento corrente. Mi dispiace fornire documenti francesi come fonte, ma l'ANSSI è una fonte autorevole in Francia e ho ritenuto che potesse essere una degna aggiunta a questa discussione poiché questi avvisi sembrano affrontare correttamente la questione.

Modifica:

Come alcuni commenti e l'utilissima risposta di Spehro Pefhany sotto hanno sottolineato, ci sono altre due cose che dovrebbero essere notate:

  • Se il tuo computer viene sequestrato, se ti vengono richieste chiavi di cifratura e password, non opporre resistenza poiché potresti causare problemi legali (suppongo che tu stai viaggiando con una sorta di missione, sarebbe un peccato che la missione venisse annullata perché non eri in grado di partecipare alla riunione o di rispettare alcuni impegni contrattuali. La dogana potrebbe avere molto tempo, potresti no.) Tuttavia, informa immediatamente il personale IT e i manager della tua azienda in modo che possano essere intraprese le azioni necessarie (revoca degli accessi, password, certificati, ecc.) e discuti con loro il problema per determinare il modo in cui procedere poiché i dispositivi sequestrati e poi restituiti potrebbero non essere più affidabili (l'impatto e la mitigazione dipendono direttamente dalla natura della missione).
  • Le dogane sono un passaggio a doppio senso. Quando prepari i bagagli per il viaggio di ritorno, assicurati di aver ripulito adeguatamente i tuoi dispositivi (di nuovo, non solo il laptop: tutti i dispositivi inclusi cellulari, memoria esterna, ecc. ): invia i tuoi dati alla tua azienda (in forma cifrata, sempre utilizzando una VPN o un account e-mail una tantum protetto), quindi cancella i file utilizzando il software appropriato, elimina la cronologia / cache / cookie del browser, elimina i file temporanei del sistema operativo, elimina chiamate, messaggi e cronologia dei messaggi vocali, elimina le informazioni sulle reti utilizzate (accessi Wi-Fi, proxy, ecc.).

E già che ci sono, un buon consiglio per il viaggiatore:

  • Fai attenzione quando ti viene offerto un supporto esterno come una chiave USB o un CD. Fai attenzione anche quando scambi documenti con altre persone utilizzando supporti esterni scrivibili (come promemoria, la protezione da scrittura sulle schede SD è solo software e quindi non può essere considerata attendibile),
  • Non collegare il tuo cellulare alla presa gratuita caricatori USB pubblici, che stanno diventando sempre più frequenti in luoghi come gli aeroporti,
  • Indipendentemente dal fatto che i tuoi dispositivi siano stati sequestrati o meno, non ricollegarli alla rete aziendale a meno che non abbiano ottenuto almeno un controllo approfondito.
  • Al tuo ritorno cambia tutte le password utilizzate durante il viaggio.
Questa è la migliore risposta pratica. Lascia che cerchino il tuo laptop appena ricreato. Se impedisci loro di cercare nel tuo laptop e se ne accorgono, possono impedirti di entrare nel paese. O in alcuni casi ti deportano nel posto sbagliato!
3 e 5 sono particolarmente importanti. Il tentativo di nascondere o crittografare tutti i tuoi dati sensibili ti fa sembrare più sospetto. Se hai un laptop aziendale pieno di dati sensibili, lascialo a casa. Prendi un laptop "usa e getta" con nient'altro che software COTS / OSS e nessun documento sensibile. Predisporre la consegna dei documenti con un altro mezzo.
Sono l'unico in realtà molto più preoccupato per la sicurezza del mio hardware dopo averlo riavuto che averlo scansionato al primo posto? E se eseguono il flashing di un malware nel BIOS o inseriscono uno spyware hardware su di esso? I tuoi dati sensibili verrebbero rubati non appena li scarichi
@Freedom: Ho aggiornato la mia risposta per tenere conto di osservazioni come la tua. A titolo informativo, l'utilizzo di un account di posta elettronica protetto una tantum (utilizzato solo per questo scopo e che verrà cancellato in seguito) ha lo scopo di mitigare il rischio causato da tale spyware rispetto a un accesso VPN a tutti gli effetti che apre un accesso diretto alla società interna Rete.
Dovrebbe essere sicuro collegare un cellulare o un altro dispositivo a un caricabatterie USB in un aeroporto (o in un altro luogo pubblico) con un cavo di sola alimentazione (uno a cui mancano i cavi dati).
@NathanOsman: Spesso tali cavi comporteranno la mancata ricarica o la ricarica estremamente lenta perché è necessaria la negoziazione tramite i cavi dati affinché il dispositivo possa assorbire una corrente maggiore di una minuscola tramite USB. Ottenere sia la protezione che la ricarica utilizzabile richiede un dispositivo proxy che negozia la corrente ma non consente dati arbitrari sul cavo.
@R .. Vale la pena notare che Android ha questa funzionalità integrata.Quando si collega il telefono, il sistema operativo designa la connessione come "per la ricarica" fino a quando non si sblocca il dispositivo e si seleziona un'altra opzione (trasferimento di file, trasferimento di foto o ingresso MIDI).
Spehro Pefhany
2015-05-12 03:44:48 UTC
view on stackexchange narkive permalink

Una guida pratica e utile per proteggere i dispositivi di informazione quando si attraversano i confini è fornita dalla Canadian Bar Association qui. Non direi che il confine degli Stati Uniti è l'unico a preoccupare, altri come la Cina potrebbero alla fine diventare altrettanto aggressivi (anche se fino ad oggi ne ho visti pochi segni).

La guida riprende molti dei punti espressi in altre risposte (evita del tutto di avere qualcosa di sensibile sulla macchina se non necessario (preferibilmente mantieni il tuo computer da viaggio pulito forense), non renderlo più facile del necessario per il unità da acquisire, considerare la crittografia, eseguire il backup dei dati dove è possibile ottenerli in modo che non influisca sui propri mezzi di sussistenza se il dispositivo viene confiscato per un periodo di tempo sconosciuto).

Un punto importante è che se perdi il controllo del tuo dispositivo a un checkpoint di frontiera, dovresti trattarlo come infetto da spyware da quel momento in poi.

Dovresti avere a disposizione un backup del tuo smartphone (non necessariamente con te). Gli smartphone possono contenere una grande quantità di informazioni: potrebbe valere la pena per i viaggiatori frequenti avere un cellulare separato dello stesso tipo del telefono principale e trasferire la scheda SIM tra i telefoni. Per impostazione predefinita, il tuo telefono può mostrare a una persona ficcanaso tutti i luoghi in cui il tuo telefono si è fermato nelle ultime due settimane, su una mappa, e se il tuo cinema di quartiere (diciamo) si trova accanto a qualcosa di provocatorio, potrebbe destare sospetti inutili.

Ovviamente questo vale per la gente comune impegnata in attività sensibili (forse impopolari o di valore commerciale) ma legali. Se stai davvero facendo cose veramente brutte, probabilmente non lo taglierà (e va bene).

È anche importante ricordare che i tuoi dispositivi possono essere cercati al ritorno nel tuo paese di origine. La semplice presenza di determinati documenti tecnici sul tuo computer in circostanze sbagliate può farti correre il rischio di molti milioni di dollari di multe e forse un decennio dietro le sbarre perché verrebbe ritenuto che tu li abbia "esportati". Il livello di rischio probabilmente aumenta notevolmente se disponi di autorizzazioni che ti consentono di avere un accesso privilegiato a tali documenti e il tuo itinerario sembra strano, a una guardia di frontiera.

Questo è un punto davvero eccellente: "se perdi il controllo del tuo dispositivo a un checkpoint di frontiera, dovresti trattarlo come infetto da spyware da quel momento in poi". Non sono preoccupato per il sequestro permanente di laptop, praticamente per chiunque al controllo di frontiera si intrometta con il mio laptop o dispositivi. Non mi preoccupo che la NSA mi spii quanto delle pratiche di sicurezza imprudenti da parte del personale delle pattuglie di frontiera. Se pasticciano con qualcosa di mio, non posso essere certo che non causino inavvertitamente alcun numero di problemi.
Stephane
2015-05-11 14:07:19 UTC
view on stackexchange narkive permalink

Il modo migliore per proteggersi da quel tipo di ricerca di confine è in realtà quello di non avere nulla di sospetto sull'hardware che si prende attraverso l'usanza.

L'uso della tecnologia di crittografia molto probabilmente solleverà sospetti in primo luogo. Il rifiuto di fornire i codici necessari può, in alcuni casi, portare alla confisca dell'hardware o addirittura a essere arrestato. Naturalmente, ciò dipende in gran parte dal confine che stai effettivamente attraversando: in alcune parti del mondo, sei più a rischio di piccoli furti che di spionaggio occasionale sanzionato dal governo.

Per gli Stati Uniti , l'EFF ha un bell'articolo relativo a questo problema specifico che evidenzia una serie di modi pratici per ridurre la tua esposizione (rimozione dell'unità dati, archiviazione dei dati su un server in rete, utilizzo di un laptop "da viaggio", ecc. )

Per altri paesi e legislazione, ha molto a che fare con le leggi (e le pratiche) locali, quindi è molto probabile che siano necessarie alcune ricerche.

Una delle tecniche più innovative di cui ho sentito parlare sono le persone che coprono le viti sul retro del laptop con lo smalto per unghie glitterato. Quando lo smalto è impostato, fotografano il motivo unico di punti creato dal glitter sospeso nello smalto. È altamente improbabile (se non impossibile) che qualcuno possa ricreare quel pattern dopo aver spostato il disco rigido per la clonazione / analisi.
@JamesR [Ecco un articolo] (http://www.wired.com/2013/12/better-data-security-nail-polish/) su quel trattamento con lo smalto per unghie.
Un commento su "L'utilizzo della tecnologia di crittografia molto probabilmente solleverà sospetti in primo luogo" ... potrebbe essere ancora vero per i dispositivi personali. Tuttavia, la crittografia dell'intero disco è piuttosto comune per i laptop di proprietà aziendale (possibilmente con qualche soluzione di deposito delle chiavi in ​​modo che il reparto IT aziendale possa reimpostare la password, ma DHS non avrà accesso a quella). Ad esempio, tutti i dipendenti IBM che trasportano laptop utilizzano PGP (Windows) o LUKS (Linux). E un dipendente dell'azienda non verrà licenziato per aver detto "solo l'avvocato del mio datore di lavoro può dirti quella password".
Lucas Kauffman
2015-05-11 11:18:33 UTC
view on stackexchange narkive permalink

La crittografia dell'intero disco è quella più comunemente utilizzata. Il costo dipenderà dal tempo che deve essere implementato dal reparto IT in cima alla normale gestione temporanea dei laptop. Tuttavia, nella mia esperienza, FDE è un must per qualsiasi organizzazione che prenda sul serio la sua sicurezza.

A parte questo ci sono anche alcuni strumenti veramente anti-forensi, ricordo un discorso a Brucon in cui uno degli oratori ha avuto problemi al riguardo e ha fornito alcuni strumenti per patch Truecrypt e avere un po 'di anti-forense.

Ora per quanto riguarda le situazioni in cui l'accesso sarebbe negato, dovresti fare affidamento su una valutazione del rischio che viene eseguita dal tuo ufficio di sicurezza interno. Dovrebbero definire cosa dovrebbe accadere in questo caso, ovvero lasciare gli Stati Uniti o restituire le chiavi.

Tieni presente che recentemente Stati Uniti Il giudice distrettuale Amy B. Jackson ha rilasciato al governo un rimprovero atteso da tempo al riguardo. Mentre la sua sentenza si basa sulle circostanze particolarmente eclatanti di questo caso (aspettare che qualcuno se ne vada per aggirare un mandato, sequestrare il laptop senza perquisirlo e trasportarlo per essere ripreso e analizzato forensicamente, la punta fragile e la mancanza di qualsiasi accusa di un crimine in corso), respinge clamorosamente l'affermazione del CBP secondo cui non ha bisogno di sospetti per fare quello che vuole al confine riguardo ai dispositivi digitali.

Ho letto che [FDE è inefficace perché ti può essere negato l'accesso] (http://www.makeuseof.com/tag/smartphone-laptop-searches-know-rights/) se rifiuti di fornire la chiave di descrizione.
Quello che dice è che possono rifiutarti per motivi spuri, non per rinunciare alla tua chiave di decrittazione in quanto ciò violerebbe il quinto emendamento. Lasciami aggiornare la mia risposta.
@LucasKauffman La violazione del 5 ° emendamento si applicherebbe anche ai cittadini non statunitensi?
Il processo di ammissione al confine non è un procedimento legale. Il quinto emendamento quindi non ha importanza: l'autoincriminazione non è applicabile.
Negli Stati Uniti è necessario fornire password, pin, ecc. Se viene richiesto e si desidera evitare conseguenze legali. Oltre alla crittografia dell'intero disco, un collega del reparto IT dovrebbe crittografare tutti gli archivi in ​​modo che il viaggiatore non sappia come crittografare i dati. Dopo aver superato il controllo di frontiera, puoi contattare la tua azienda su un canale sicuro per ottenere la password.
@user3147268 Non credo che il fatto che il viaggiatore non sappia come decrittografare i dati è importante (soprattutto perché tutti possono fingere). Se devi cedere le chiavi il modo migliore è non avere dati sensibili e scaricarli solo tramite un canale sicuro una volta superato il confine (per l'autenticazione puoi usare una smartcard abbastanza comune da non destare sospetti).
Se usassi TrueCrypt, creerei un [1.339.036.935.291 byte file] (https://thepiratebay.se/torrent/11718231/twasnme_-_Star_Trek__The_Next_Generation), con un nome innocuo (es. Twasnme - Star Trek_ The Next Generation.mkv). All'interno di quel volume ci sarebbe un volume nascosto. Questo è quello che farei se usassi TrueCrypt. Ma non uso TrueCrypt; e sicuramente non ho un volume nascosto da nessuna parte.
@IanBoyd ... e non hai ricevuto alcuna attenzione indesiderata con alcuni TLA su quest'ultima osservazione.
@DanNeely [semplicemente essere su un forum tecnologico] (http://yro.slashdot.org/story/14/07/03/1846215/nsa-considers-linux-journal-readers-tor-and-linux-users-extremists) attira l'attenzione su di te, quindi penso che il "danno" sia già stato fatto.
I non cittadini di @HagenvonEitzen non hanno diritti costituzionalmente protetti, di per sé, sebbene alcuni di essi entrino in gioco quando gli stranieri sono sul suolo americano. (Questo è il motivo per cui i detenuti terroristi sono tenuti fuori dal suolo statunitense ... quindi non possono tentare di invocare nessuno di questi diritti.) Quindi se sei a un valico di frontiera e non sei un americano, non aspettarti di essere protetto dal 1 ° o 5 ° emendamento.
Someone.Else
2015-05-12 08:25:56 UTC
view on stackexchange narkive permalink

Ho due soluzioni. Entrambi richiedono Full Disk Encryption (FDE).

Prima soluzione

Ringraziamo Bruce Schneier.

  1. Appena prima di uscire di casa, crea una seconda chiave. Scrivila con la fronte, un gatto o un cane, solo così è casuale e non è possibile ricordarla.
  2. Invia la seconda chiave a una persona di fiducia, preferibilmente qualcuno con una relazione privilegiata, cioè avvocato, prete / predicatore (fai in modo che i tuoi tecnici IT siano ordinati su Internet, Instant Privilege!) e verifica per assicurarti che funzioni.
  3. Distruggi o distruggi tutte le copie della nuova chiave.
  4. Sii produttivo durante il volo di ritorno, quindi elimina la chiave che usi normalmente.

- Non mentire alla dogana, potrebbe essere un crimine in molti luoghi. Mostra loro anche questo articolo.

- Spiega che possono confiscare e / o copiare il laptop, ma dovranno passare attraverso i tribunali per poter vedere i dati . Spiega solo l'ultima parte se devi. Non fare il coglione.

  1. Dopo la dogana, riprendi la tua chiave casuale, aggiungi la chiave usuale.

Secondo Soluzione

Con FDE, invia file di chiavi non memorizzabili alla tua destinazione e invia o conserva una copia con una persona di fiducia.

Oppure spedisci il laptop e mantieni il file di chiavi di decrittografia su un piccola unità USB. tienilo nel tuo bagaglio a mano o, se sei paranoico, in una delle tante pieghe o orifizi della pelle.

Il tuo "prete" deve conoscere meglio GPG perché questa soluzione sia affidabile. In effetti, se sei disposto ad applicare questa procedura, significa che porti dati preziosi. Se invii la password via e-mail al sacerdote, puoi presumere che l'NSA abbia accesso al contenuto dell'e-mail. Con la dogana che fa una copia del contenuto del disco rigido, hanno tutto ciò che è necessario per decifrarlo senza il tuo aiuto.
Non significa che la persona stia trasportando dati preziosi. Potrebbe significare che non vogliono che il loro dispositivo venga incasinato e / o semplicemente detestano la presa di potere delle ricerche di computer alla dogana. Potrebbe anche diventare una pratica di base chiedere sempre a un amico di cambiare una password sconosciuta prima di passare la dogana. O anche per portare un dispositivo (o più) pieno di inutili puzzle di decrittazione ma nessun dato utile attraverso la dogana ad ogni viaggio.
@WhiteWinterWolf L'invio della chiave potrebbe avvenire tramite piccione viaggiatore, RTTY su una radio da 40 metri o e-mail crittografata GPG. Tutta la mia posta di lavoro è crittografata e tutto è piuttosto noioso. Se l'NSA me lo chiedesse gentilmente, glielo mostrerei anche. Se erano davvero interessati, sono sicuro che lo sanno già. Dronz, Esatto, il valore è relativo. Aztech Group ha appena pagato milioni per una ricetta di maiale. Uso GPG per scambiare ricette di pesce senza valore, ma deliziose con mio fratello. Invio messaggi di testo, crittografati, non perché "Amico, sto arrivando". è prezioso, ma perché la mia privacy lo è. Uso anche Tor per controllare il tempo.
kasperd
2015-05-11 16:02:00 UTC
view on stackexchange narkive permalink

L'approccio più efficiente che posso immaginare è il seguente:

  • Avvio da un supporto USB
  • Montare un volume crittografato nascosto situato su un supporto interno
  • Lascia il supporto di avvio a casa
  • Utilizza uno screen saver che, vedendo una password secondaria, provocherà un arresto anomalo del sistema.
  • Avere un sistema avviabile sul supporto interno utilizzando la password secondaria come password di accesso.

Ci sono alcuni avvertimenti a questo approccio. Prima di tutto, se si esaurisce la batteria, tutti i dati sul laptop saranno inaccessibili fino a quando non sarà possibile ottenere un nuovo supporto di avvio. Se il sistema sul supporto interno viene avviato, potrebbe sovrascrivere alcuni dei dati crittografati, quindi in tal caso dovresti considerare la tua immagine crittografata persa.

La perdita di dati in quel caso non è peggiore rispetto al caso in cui il laptop venga rubato. E la protezione di cui hai bisogno in entrambi i casi sarà la stessa, devi avere un backup dei tuoi dati in un luogo sicuro.

Inoltre, devi essere consapevole che alcune (forse tutte) implementazioni di crittografia di archiviazione hanno un punto debole in quanto la chiave e alcuni dati riservati rimangono nella RAM mentre sono sospesi. Per sicurezza dopo la sospensione, la chiave deve essere cancellata dalla RAM dopo che tutti gli altri dati nella RAM sono stati crittografati. Deve essere tale che al risveglio dalla sospensione l'unica cosa che la macchina può fare è accettare una password di sblocco dello screen saver, che decrittograferà la RAM, oppure può accettare la password secondaria causando un arresto anomalo. (Alcuni dettagli di implementazione possono essere variati rispetto a quelli che ho abbozzato qui, e rimangono comunque protetti.)

L'ibernazione è meno sicura, perché non vuoi lasciare i dati sul supporto interno, che dà via l'esistenza delle costruzioni di cui sopra.

Perché devi forzare un crash? Perché non riavviare semplicemente il sistema operativo pulito prima di passare attraverso la sicurezza?
@MikeOunsworth Perché nello scenario che descrivo, l'avvio del sistema operativo dal supporto interno causerebbe il danneggiamento dell'immagine crittografata. Inoltre, il semplice spegnimento della macchina significherebbe che l'immagine crittografata sarebbe inaccessibile fino a quando non si dispone di nuovo del supporto di avvio. Il punto è che non ci sarebbe nulla che rivelasse la presenza dei dati crittografati una volta che la macchina fosse stata spenta, ma ciò significherebbe anche che non saresti in grado di decrittarlo.
.... anche se sono d'accordo che è sicuramente sicuro, sono scettico sul fatto che sia il più efficiente.
@MikeOunsworth Il più efficiente efficiente nel nascondere la presenza di dati crittografati. Se non riescono a vedere che ci sono dati crittografati sul laptop, non chiederanno la chiave di decrittazione. Non sto dicendo che non ci sia una soluzione più efficiente, sto solo dicendo, non so cosa sarebbe.
kagali-san
2015-05-13 21:12:14 UTC
view on stackexchange narkive permalink

Crittografia dell'intero disco, tre livelli.

Primo livello: avvio sicuro del sistema operativo. Contromisure normali (due unità flash / CD per la verifica della firma del bootloader, dispositivi passthrough USB-AES e firma TPM / UEFI ove applicabile).

Secondo livello: contenitore interno con dati - dividerlo in due parti (ciascuna 128 KB di spazio su disco, espelle 1 KB di dati nella memoria remota).

Terzo livello: trasferire i diritti di accesso / negare i dati a una terza parte. forma di "Devo chiedere a una persona non affiliata di giurisdizione non statunitense di ricevere dati protetti o di farli cancellare".

Quindi: i funzionari non possono accedere ai tuoi dati o applicare misure legali nei tuoi confronti (perché tecnicamente il la chiave è fuori dalla loro o dalla vostra portata); i tuoi dati sono protetti.

daark
2015-05-15 14:24:17 UTC
view on stackexchange narkive permalink

In molti posti in cui sono stato nei dipartimenti, in genere ho "laptop da viaggio". Questi sono laptop vuoti con crittografia aziendale standard, ufficio, un browser Web (per l'accesso alla posta elettronica) e questo è nient'altro! Nessun accesso alle reti aziendali, nessun accesso alle aree del disco personale no!

Questi laptop venivano utilizzati ogni volta che un dipendente lasciava il paese, indipendentemente da dove stava andando. Il dipendente potrebbe semplicemente caricare il laptop con i powerpoint / i documenti necessari per andare alla riunione e al loro ritorno il laptop viene ricreato ed è di nuovo fresco. Non sono sicuro che la politica abbia preso in considerazione l'esame forense, ma in termini di limitazione dei danni sembra funzionare abbastanza bene.

DaveM
2015-05-14 15:28:22 UTC
view on stackexchange narkive permalink

Funziona come una protezione per tutti i tipi di comunicazione. È anche una sorta di sicurezza per oscurità.

Inserisci semplicemente una serie di parole chiave in qualsiasi documento / comunicazione: Minaccia di terrore . Bomba . Nucleare . Famiglia reale .

Selezione di persone importanti del momento attuale per nome ~ presidenti, primi ministri, ecc. Fai lo stesso per eventi ~ Olimpiadi, Coppa del mondo, ecc.

I poveri servizi di sicurezza saranno così impegnati a cercare le informazioni utili reali dalla spazzatura inquinante che non avranno mai il tempo di fare nient'altro.

Svantaggio di questo: tutti devono farlo per questo per essere veramente efficaci. Le attività criminali effettive si perderanno in tutto il rumore, il che probabilmente non è utile.

Questa idea mi ricorda il [Jam Echelon Day] (http://archive.wired.com/politics/law/news/1999/10/32039), una giornata durante la quale tutte le persone intorno alla Terra sono state incoraggiate a inserire parole chiave specifiche in tutte le loro comunicazioni di posta, telefono, fax e così via per sovraccaricare il sistema di monitoraggio Echelon della NSA ...
@WhiteWinterWolf OK cool. Non ne ho mai sentito parlare, ma sembra la cosa più semplice da implementare su base individuale ... Potrebbe anche essere fatto a livello di software, quindi il testo è colorato di bianco (o colore della pagina) per non distrarre dal resto del documento , ma ancora visibile a qualsiasi sistema di estrazione del testo.
Da un punto di vista più pratico, non dimenticare che la dogana ha molto tempo e non importa se rovina la tua attività tenendoti in un colloquio di 8 ore, facendoti perdere l'appuntamento e sequestrando tutti i tuoi dispositivi "per ulteriori analisi ", facendoti perdere tutto il materiale che avevi, ad esempio, da mostrare a un potenziale cliente. In altre parole, alla fine, essere "troppo sporchi" potrebbe infastidirti molto più di quanto possa infastidirli, il che non è il caso se rimani pulito e quindi non hanno alcuna giustificazione per alcun tipo di ulteriore indagine.
Punto giusto @WhiteWinterWolf. L'idea è che c'è così tanto rumore di cui hanno bisogno per passare attraverso tutto. Puoi solo dire ... Mettiti al tappeto, cerca, fai una copia ma lasciami andare per la mia strada. L'idea non è quella di nascondere i tuoi dati, è di rendere troppo dispendioso in termini di tempo per essere in grado di superare ogni lavoro del corpo. Se cercassero nel mio hard disk troverebbero gigabyte di codice genetico. Non sono sicuro di quanto si arrabbieranno cercando tra le stringhe di ATGC solo cercando di trovare una parola reale.
"Puoi solo dire ... mettiti al tappeto, cerca, fai una copia ma lasciami andare per la mia strada." Sì, puoi dire quello che vuoi. In questo caso, risponderanno: "No, rimani qui". La tua mossa.
Oppure puoi fare il contrario fingendo di lavorare per la NSA o la CIA e fare in modo che il laptop visualizzi un messaggio all'avvio che dice che procedere con l'avvio è illegale secondo la legge federale a meno che non sia fatto da una persona esplicitamente autorizzata a utilizzare questo computer.
Count Iblis
2015-05-11 21:24:50 UTC
view on stackexchange narkive permalink

Puoi nascondere il fatto che hai file fortemente crittografati utilizzando il metodo one time pad. È possibile eseguire il dump dei dati (crittografati) da file sensibili sotto forma di falso rumore ad alta sensibilità ISO nei file di immagine. Per decrittografare, devi avere accesso ai file immagine originali tramite ad es. Google Drive. Se qualcuno ottiene l'accesso al tuo account Google Drive, vedrà solo i file di immagine, non sospetterà che sia necessario combinare questi file con quelli sul tuo computer per estrarre i file (che quindi devono essere decrittografati utilizzando mezzi convenzionali).

Quindi viaggi fingendo di essere solo un altro turista orgoglioso di mostrare le sue foto alle guardie di confine.

Questo è teoricamente valido, ma in assenza di software standard per eseguirlo con attenzione a tutti i dettagli, è probabile che le persone si trovino in problemi ancora di più quando, non se, fallisce.
In definitiva è solo l'aggiunta di bit (aggiunta modulo 2), è la forma di crittografia più semplice a cui puoi pensare. Potrebbe essere necessario un editor esadecimale e alcuni software di fotoritocco di base come ImageJ o ImageMagick.
Tuttavia è soggetto a un numero qualsiasi di problemi di sicurezza * operativi * che lo rendono estremamente difficile da eseguire manualmente in sicurezza.
Volevo solo farti notare che non dovresti assolutamente mai memorizzare nulla che sia tenuto al sicuro su qualsiasi servizio di terze parti. Assicurati inoltre che, se archivi qualcosa in remoto su server privati, assicurati che i dati non lascino mai i confini degli Stati Uniti. È così che la NSA spia legalmente gli americani. Collaborano con aziende come Google, Google decide quindi di spostare "in modo casuale" i dati del server contenente il tuo shiz su un server fuori dal paese, quindi di nuovo negli Stati Uniti, rendendolo legalmente ricercabile / crackabile / copiabile dalla NSA. (logica dati in entrata esterna e quindi "non americana").
@DigitalArchitect Sono d'accordo, ma il metodo one time pad ti consente di suddividere i dati in rumore bianco e di archiviarli in posizioni diverse. Non ci sono certamente problemi con la memorizzazione dei file tif a 16 bit originali su Google Drive. Se sul tuo PC hai le stesse immagini ma con un po 'di rumore aggiunto, le guardie di frontiera non noteranno nulla.
@CountIblis A meno che, ovviamente, non abbiano letto questa risposta e sospettano che tu possa aver fatto una cosa del genere ...
@phyrfox Esatto, ma c'è una soluzione semplice a questo, dato che puoi creare file falsi e dividerli anche in componenti di rumore bianco. Quindi, se le guardie di frontiera ti dicono che sanno tutto e ora dovresti ricostruire i file originali, non saranno comunque in grado di dire se hai ricostruito i file reali o solo i file falsi.
Non è chiaro cosa stai suggerendo, qui. Se vuoi che le immagini siano ancora visualizzabili, puoi solo scherzare con i bit di ordine inferiore dei dati dell'immagine, il che significa che hai bisogno di un'enorme quantità di immagini per memorizzare non una grande quantità di dati. Ad esempio, un gigabyte di dati nascosto nei due bit inferiori dei dati di immagine richiede quattro gigabyte di immagini. Non sarai in grado di farlo a mano, senza un software automatico.
@DavidRicherby Sì, hai bisogno di molte immagini. Tuttavia, è possibile eseguire una codifica one time pad meno rigorosa aggiungendo solo bit casuali a una frazione dei dati. Poiché i dati originali erano già codificati RSA, è necessario aggiungere solo un bit a ciascun blocco di dati codificato.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...