LINUX.ORG.RU

Вопрос про наиболее безопасный доступ к данным внутри .tar.gz.gpg внутри потенциально зараженной машины

 


1

3

Я бы использовал менеджеры паролей — думаю, там этот вопрос лучше продуман, но не могу, т.к. помимо паролей, храню:

  • дополнительные данные
  • интимные фото фото разных документов

Поэтому, наверное, наиболее правильно будет всё хранить внутри одного .tar.gz.gpg, чем будет у меня несколько вещей, за которыми придётся приглядывать.

Проблема тут в том, что чтобы получить доступ к этим файлам, мне надо их сначала распаковать (и расшифровать) куда-нибудь: как наиболее правильно, по вашему мнению, это лучше будет делать с точки зрения безопасности, учитывая, что машина может быть заражена?

Что я придумал сейчас:

  1. Отключаю интернет: минус оператор.
  2. Монтируется раздел с .gpg, содержащим ключ от .tar.gz.gpg
  3. Ввожу пароль пароль от .gpg и получаю ключ от .tar.gz.gpg, который помещаю временно в какое-нибудь непредсказуемое место: если использовать пароль от .tar.gz.gpg, то кейлоггер сможет его отправить хакеру при обратном подключении к интернету.
  4. Расшифровываю (и распаковываю) .tar.gz.gpg в /tmp
  5. Получаю данные и вставляю их куда нужно (в случае логин-пароль), в случае других данных [пока не придумал]
  6. Удаляю данные
  7. Удаляю ключ
  8. Отмонтирую раздел
  9. Подключаю интернет

Способ геморный, времязатратный. Я даже навскидку вижу несколько векторов для атаки (2 шаг: код хакера может временно скрыто копировать .gpg файл, а при подключении к интернету отправлять к себе, пароль он уже получил через кейлоггер; 2 шаг: монтирование раздела оператором и получение .gpg файла с ключом; 5 шаг: перехват буфера).
Но можете предложить что-то лучше? Может быть проще выйдет использовать для паролей менеджеры паролей, а те вещи, которые невозможно вместить в менеджер паролей, хранить как я описал? Тогда это сразу отметает кучу гемора с этим, т.к. к своим паролям мне приходится в среднем раза 3 в день обращаться — а получить пароль через менеджер будет проще, чем так.

В любом случае, спасибо за то что дочитали до этого места. Я старался дать минимум необходимой информации, но всё равно получилось объемисто.
Буду благодарен за конструктивные ответы по теме.



Последнее исправление: Qoq (всего исправлений: 1)

Но можете предложить что-то лучше?

купи отдельный компьютер, который никогда не будет подключен к сети.
и заклей ему эпоксидкой все периферийные порты.

system-root ★★★★★
()

В нормальных менеджерах паролей (KeePassXC, например) можно прикреплять к записям любые файлы.

deadNightTiger ★★★★★
()

Способ геморный, времязатратный.

есть железные вариатны, навроде yubikey (можно найти и альтернативы с открытыми прошивками)

anonymous
()

Как насчёт того, чтобы переустановить ОС, чтобы «потенциальная заражённость» ушла? Если паранойишь совсем, то можешь сверить хеш записанного образа для установки на другой машине. К тому же мне неизвестно вирусов, инфицирующие произвольный iso-образ с Linux, максимум, что знаю - вендовирусы, приписывающие себя к exe-файлам. Впрочем, оно и понятно - слишком уж сложная задача в общем виде - дистрибутивов зоопарк, а доля Linux недостаточно велика.

Или ты про гипотетические бекдоры в ядре ОС и т. п.? Тогда тебе таблеточки нужны, а не компьютер. Ибо если так фантазировать, то средств защиты банально нет, кроме полного обрубания связей с внешним миром у компьютера. Ведь по такой логике злоумышленник уже давно скопировал твой архив (раз шифруешь - значит что-то интересное), осталось дождаться ключа. А клавиатурный ввод достаточно мало весит, так что можно логгировать очень долго, а потом быстро сливать при появлении сети.

KivApple ★★★★★
()
Последнее исправление: KivApple (всего исправлений: 4)

не объёмисто отвечаю>. 3-й пункт *.htm - *.html. 8-й пункт, по какому-либо событию отмонтаж примонтаж, с помощью автономной проги.. Всё вроде.?

anonymous
()

как наиболее правильно, по вашему мнению, это лучше будет делать с точки зрения безопасности, учитывая, что машина может быть заражена?

Никак. Вы уже проиграли. Надо сделать себе такую машину, чтобы она не была заражена.

Ввожу пароль пароль от .gpg и получаю ключ от .tar.gz.gpg, который помещаю временно в какое-нибудь непредсказуемое место: если использовать пароль от .tar.gz.gpg, то кейлоггер сможет его отправить хакеру при обратном подключении к интернету.

Чуть более умный кейлоггер сохраняет себе закрытые ключи из только что расшифрованного .gpg.

Расшифровываю (и распаковываю) .tar.gz.gpg в /tmp

Чуть более умный троянец копирует себе plain text из /tmp для дальнейшего исследования.

Подключаю интернет

Готово, можно отправлять компромат заказчику.

Хотите серьёзно защититься - делайте себе airgapped system, работающую с readonly носителей. Чтобы вообще никогда больше у данной машины не было связи с интернетом.

anonymous
()

Автор чем ты таким занимаешься, что можешь заинтресовать людей ставить тебе кейлогер, следить за тобой и прочий паранойный бред из твоего поста?

anonymous
()

Перезагрузиться с другого ПЗУ с девстенной операционкой, с него же брать защищенные данные.

segfault ★★★★★
()

1. загрузиться с live-usb rescue disk. 2. скопировать нужный файл на флешку 3. распаковать на чистом пк/ноутбуке

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.