Самоуничтожение: самостоятельно стереть все данные на SD-карте, используя shred, dd или другим способом


11

Я буду использовать Raspberry Pi в качестве компьютера с воздушным зазором для безопасных зашифрованных транзакций на Ethereum BlockChain.

Через некоторое время я захочу обновить используемое мной программное обеспечение, которое будет означать извлечение SD-карты из Pi и ее вставку в портативный компьютер, подключенный к Интернету. Я хотел бы использовать какую-либо программу или утилиту командной строки на Пи, чтобы безопасно стереть все на SD-карте перед ее удалением, поскольку это исключит любую возможность считывания конфиденциальной информации с SD-карты злоумышленниками, которые могли поставить под угрозу мой ноутбук.

Следующая команда, введенная в терминале pi, передает идею того, чего я надеюсь достичь:

shred --verbose *.*

5
В некотором смысле, вы запираете дверь сарая после того, как лошадь сбежала. Вам нужно использовать образ диска, доступный в интернете, чтобы записать карту SSD. Злоумышленник может (как это было сделано ранее) создать уязвимость и вставить ее в загружаемый образ. Уязвимость может заключаться в использовании вашего харвестера с первого дня. Чтобы по-настоящему защелкнуть компьютер, он никогда не сможет совместно использовать сеть или диск. Предположительно, ваш харвестер также получит доступ к Интернету для доступа к рабочей нагрузке и возврата результатов, что снова позволит использовать уязвимость задолго до обновления программного обеспечения.
Стив Робиллард

3
Для истинной безопасности вся цепочка от поставки до разрушения нуждается в защите.
Стив Робиллард

4
Как компьютер с воздушным зазором получит доступ к цепочке блоков?
Пауло Эберманн

2
Как только программное обеспечение загружено, пи больше никогда не видит ничего из Интернета. Номера счетов передаются на счет с воздушным зазором с помощью QR-кодов и проверяются с помощью блокировок . Зашифрованные инструкции по транзакции передаются в блокчейн, фотографируя QR-код, отображаемый на сенсорном экране пи с помощью смартфона. Так что у плохих актеров нет шансов получить ключи на SD-карте, если я не подключусь к Интернету после того, как они введены. Лучше уничтожить SD и получить другую при обновлении программного обеспечения. Затем повторно введите ключи
Джон Ширинг

2
@JohnShearing Запоминание парольной фразы в вашей голове не вариант?
Хлопья из хлопка

Ответы:


17

Поскольку потребительские SD-карты используют сверхсекретные слои Flash-трансляции и на самом деле имеют больше возможностей, чем рекламируется, для переназначения поврежденных блоков или для общего выравнивания износа, это невозможно с помощью уничтожения. Запись в файл может вообще не оказаться в том же месте, где он в данный момент существует на диске.

У вас есть четыре варианта:

  • 1) Физическое уничтожение.
  • 2) Измельчите отдельные файлы и называйте это днем
  • 3) Используйте dd if = / dev / zero of = / dev / mmcblk0 и назовите это днем ​​(Это было бы достаточно безопасно для вращения жестких дисков ...)
  • 4) Измельчите все / все свободное пространство (например, все устройство, например / dev / mmcblk0). Это глупо и рискованно, поскольку потребительские SD-карты, как правило, переходят в аппаратный режим только для чтения, когда их избыточная емкость израсходована и все файлы станут необратимыми.

Чтобы такие проблемы не возникали снова, всегда используйте полнодисковое шифрование с первого дня на SSD, SD-картах и ​​USB-накопителях . Поскольку вы понятия не имеете, что делают производители оборудования, я предлагаю использовать для этого программное обеспечение с открытым исходным кодом (LUKS, VeraCrypt).


1
Привет хлопья, спасибо за образование. Учитывая то, что вы объяснили - я собираюсь пойти с простым. Я думаю, что лучший способ остаться верным простой идее о том, что «конфиденциальная информация никогда не сможет коснуться компьютера, подключенного к Интернету», - это уничтожить мою текущую SD-карту и купить новую, когда потребуется обновление программного обеспечения. Это обеспечит передачу данных только из Интернета, а не до него. Большое спасибо за Вашу помощь.
Джон Ширинг

2
Как уже было сказано, рассмотрите возможность использования полного шифрования диска с первого дня. Даже чередующиеся жесткие диски могут использовать сверхпровизинг сегодня.
Flakeshake

5
Большое +1 для полного шифрования диска - я думаю, что некоторые «безопасные» жесткие диски реализуют «безопасную очистку», они всегда используют аппаратное шифрование, поэтому просто выбросьте ключ.
Xen2050

@JohnShearing Я не понимаю, как обновления требуют измельчения заранее. В любом случае, Raspbian / Debians APT (apt-get) был разработан в эпоху компакт-дисков для обновлений - этот рабочий процесс все еще должен быть доступен, если вы действительно хотите, чтобы данные передавались только в одном направлении
flakeshake

Привет хлопья, я использую пи с воздушным зазором для хранения закрытых ключей и делаю безопасные зашифрованные инструкции для перемещения криптовалюты. Зашифрованные инструкции передаются в Интернет с помощью QR-кода. Если бы я вынул SD-карту из пи и вставил ее в другой компьютер, подключенный к Интернету, я бы не имел права утверждать, что у моего устройства воздушная щель. Тем не менее я полон решимости последовать вашему совету и выяснить, будет ли LUK работать с пи, только если кто-то украдет пи и принесет SD-карту в лабораторию с целью получения ключей от пи. Спасибо за идею.
Джон Ширинг
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.