Jak zrobić przerwę w komputerze?

Najwyższym poziomem bezpieczeństwa komputera jest pustka powietrzna. To jedyny sposób, aby zmniejszyć prawdopodobieństwo włamania do komputera do zera. Cokolwiek(Anything) mniej, a oddany haker jakoś się w to wkręci.

Dlaczego miałbym chcieć przewietrzyć komputer?(Why Would I Want To Air Gap a Computer?)

Przeciętny człowiek nie musi przepuszczać powietrza do komputera. Jest to głównie domena korporacji i rządów. Dla rządu może to być wrażliwa baza danych(database) , projekt, a może kontrola systemu uzbrojenia. W przypadku korporacji może zawierać tajemnice handlowe, informacje finansowe lub prowadzić proces przemysłowy. Grupy aktywistów(Activist groups) również mogą to zrobić, aby zapobiec zamknięciu ich pracy.

Prawdopodobnie nie martwisz się tymi rzeczami, jeśli korzystasz tylko z komputera domowego. Mimo to wdrożenie tylko jednego lub dwóch z tych środków znacznie zwiększy Twoje bezpieczeństwo(increase your security) .

Co to jest szczelina powietrzna?(What’s An Air Gap?)

Kiedy łączysz się z komputerem, między komputerem a resztą świata nie ma nic poza powietrzem. Oczywiście, odkąd pojawiło się WiFi , zmieniło się to, że w ogóle nie ma połączenia ze światem zewnętrznym. Nic, czego nie ma już na komputerze, nie powinno być w stanie się do niego dostać. Nic na komputerze nie powinno dać się z niego zdjąć.

Jak mogę zrobić szczelinę powietrzną w moim komputerze?(How Do I Air Gap My Computer?)

Przerywanie powietrza(Air) w komputerze nie jest tak proste, jak tylko odłączenie kabla sieciowego(network cable) i wyłączenie Wi-Fi(disabling the wifi) . Pamiętaj(Remember) , że jest to cel o wysokiej wartości dla hakerów(criminal hackers) -kryminalistów i aktorów państwowych ( NSA(NSAs) ), którzy pracują dla obcych rządów. Mają pieniądze i czas. Poza tym uwielbiają wyzwania, więc dążenie do komputera z luką powietrzną jest dla nich kuszące.

Zacznijmy od zewnątrz komputera i wejdźmy do środka:

  1. Bezpieczeństwo operacyjne ( OpSec ) jest ważne. OpSec może być zbyt uproszczony, ponieważ wymaga wiedzy. Nikt nie musi wiedzieć, co jest w pokoju, nie mówiąc już o tym, do czego służy komputer lub kto jest upoważniony do jego obsługi. Traktuj to tak, jakby nie istniało. Jeśli nieautoryzowane osoby o tym wiedzą, są podatne na ataki socjotechniczne(social engineering attacks)

  1. Upewnij(Make) się, że jest w bezpiecznym pokoju. Pomieszczenie powinno mieć tylko jedno wejście i musi być przez cały czas zamknięte. Jeśli wejdziesz do pracy, zamknij za sobą drzwi. Tylko upoważnieni operatorzy komputerów PC powinni mieć dostęp. Jak to zrobisz, zależy od Ciebie. Fizyczne i elektroniczne inteligentne zamki(electronic smart locks) mają swoje zalety i wady.

    Uważaj na sufity podwieszane. Jeśli atakujący może wyskoczyć z sufitu i przejść przez ścianę, zamknięte drzwi nic nie znaczą. Żadnych okien. Jedynym celem pokoju powinno być umieszczenie komputera. Jeśli przechowujesz tam różne rzeczy, możesz zakraść się do środka i ukryć kamerę internetową(web camera) , mikrofon(microphone) lub urządzenie podsłuchowe RF.

  1. Upewnij(Make) się, że to bezpieczny pokój. To znaczy bezpieczne(Safe) dla komputera. Pomieszczenie powinno zapewniać idealny klimat dla komputera(ideal climate for the computer) , aby działał jak najdłużej. Za każdym razem(Anytime) , gdy komputer z pustką powietrzną psuje się i jest usuwany, istnieje szansa na uzyskanie informacji z wyrzuconego komputera.

    Będziesz także potrzebować bezpiecznego dla komputera tłumienia ognia. Odpowiednie jest stosowanie gazów obojętnych lub związków halowęglowych. Musi być nieszkodliwy dla komputera, w przeciwnym razie haker może spróbować zniszczyć komputer, włączając zraszacze, jeśli to możliwe.

  1. Wszystkie inne niepotrzebne urządzenia elektroniczne należy trzymać poza pomieszczeniem. Żadnych drukarek(printers) , telefonów komórkowych(cellphones) , tabletów(tablets) , pendrive'ów(USB flash drives) czy breloków. Jeśli ma w sobie baterię lub zużywa energię elektryczną, nie trafia do tego pokoju. Czy jesteśmy paranoikami? Nie. Sprawdź badania nad szczeliną powietrzną, które dr Mordechai Guri(air-gap research Dr. Mordechai Guri) przeprowadza i zobacz, co jest możliwe. 

  1. Mówiąc o USB , podłącz lub usuń niepotrzebne porty USB(USB ports) . Możesz potrzebować jednego lub dwóch portów USB dla (USB)klawiatury i myszy(keyboard and mouse) . Urządzenia te powinny być zablokowane i nie można ich wyjmować. Każdy inny port USB powinien zostać usunięty lub zablokowany za pomocą czegoś w rodzaju blokady portu USB(USB port blocker) . Jeszcze lepiej, użyj przejściówki USB to PS/2 keyboard and mouse converter adapter z klawiaturą i myszą (mouse)PS/2 keyboard . Wtedy w ogóle nie potrzebujesz żadnych zewnętrznych portów USB.

  1. Wyeliminuj wszystkie możliwe metody pracy w sieci(methods of networking) . Usuń sprzęt Wi(WiFi) -Fi , Ethernet i Bluetooth lub zacznij od komputera, który ich nie ma. Samo(Just) wyłączenie tych urządzeń nie wystarczy. Każdy(Any) niezbędny kabel sieciowy musi być ekranowany. Może to być sterownik do procesu przemysłowego, więc niektóre kable mogą być konieczne.

  1. Wyłącz wszystkie popularne porty sieciowe(common network ports) w komputerze. Oznacza to porty takie jak 80 dla HTTP , 21 dla FTP i inne porty wirtualne. Jeśli haker w jakiś sposób zostanie fizycznie podłączony do komputera, przynajmniej te porty nie będą tam gotowe i czekają.

  1. Zaszyfruj dysk twardy . Jeśli haker nadal dostanie się do komputera, przynajmniej dane są dla niego zaszyfrowane i bezużyteczne.

  1. Wyłącz(Shut) komputer, gdy nie jest potrzebny. Odłącz go nawet.

Czy mój komputer jest teraz bezpieczny?(Is My Computer Safe Now?)

Przyzwyczaj(Get) się do warunków dopuszczalnego ryzyka i rozsądnego bezpieczeństwa. Dopóki istnieją hakerzy, zarówno w białych, jak i czarnych kapeluszach(white hat and black hat) , nowe sposoby na przeskoczenie luki powietrznej będą nadal opracowywane. Możesz zrobić tylko tyle, ale kiedy przesuniesz komputer w powietrze, to przynajmniej dobry początek.



About the author

inżynier audiofilski i specjalista ds. produktów audio z ponad 10-letnim doświadczeniem. Specjalizuję się w tworzeniu wysokiej jakości głośników muzycznych i słuchawek od początku do końca. Jestem ekspertem w rozwiązywaniu problemów z dźwiękiem oraz projektowaniu nowych głośników i systemów słuchawkowych. Moje doświadczenie wykracza poza samo tworzenie dobrych produktów; Mam również pasję pomagania innym w byciu jak najlepszymi, czy to poprzez edukację, czy pracę społeczną.



Related posts