image

10 regels voor een pc die de NSA niet kan afluisteren

dinsdag 15 oktober 2013, 17:08 door Redactie, 9 reacties

De bekende beveiligingsexpert en cryptograaf Bruce Schneier helpt sinds kort de Britse krant de Guardian bij het analyseren van de documenten die klokkenluider Edward Snowden wist te kopiëren. Hiervoor gebruikt Schneier een computer die niet op het internet is aangesloten.

Ook omschreven als een 'air gap', waar er letterlijk lucht tussen de gebruikte computer of netwerk van computers en het internet zit. Air gaps zijn niet kwetsbaar voor aanvallen via het internet en worden voor veel systemen gebruikt, zoals vertrouwelijke militaire netwerken, medische apparatuur en de bediening van kerncentrales.

Air gap

Volgens Schneier is het gebruik van een air gap complexer dan het klinkt en vereist het verdere uitleg. Het concept is namelijk eenvoudig, maar in de praktijk blijkt het een stuk lastiger te zijn. Elke keer dat er een bestand wordt uitgewisseld is er een potentiele aanvalsvector.

Daarnaast zijn er ook voorbeelden bekend waarbij air gaps werden aangevallen. De bekendste is wel de Stuxnetaanval op de Iraanse uraniumverrijkingscentrale in Natanz. Voor iedereen die met een eigen air gap werkt heeft Schneier in een artikel voor Wired tien regels opgesteld.

  1. Laat de computer tijdens de installatie zo min mogelijk verbinding met het internet maken en probeer alles in één keer te configureren. Schneier kocht zijn computer in een grote computerwinkel en sloot die aan via de internetverbinding van een vriend.
  2. Installeer zo min mogelijk software. Schneier gebruikt alleen OpenOffice, een niet nader genoemde PDF-lezer, een teksteditor, TrueCrypt en BleachBit.
  3. Zodra de computer is geinstalleerd en geconfigureerd zal die nooit meer op internet worden aangesloten. Schneier adviseert om de wifi-verbinding dan ook fysiek te verwijderen.
  4. In het geval er nieuwe software nodig is, moet die anoniem via een willekeurig netwerk worden gedownload. Vervolgens kan de software via een USB-stick op de air gap-computer worden geïnstalleerd.
  5. Schakel alle Autorun-features uit waardoor USB-sticks automatisch worden gestart.
  6. Beperk de hoeveelheid uitvoerbare code die op de air gap-computer wordt geplaatst. Tekstbestanden zijn het best, terwijl Office- en PDF-bestanden gevaarlijker zijn.
  7. Gebruik alleen betrouwbare media om bestanden uit te wisselen. Een in de winkel gekochte USB-stick is veiliger dan eentje die van een onbekende afkomstig is.
  8. Voor het uitwisselen van bestanden zijn lege cd's of dvd's beter dan een USB-stick.
  9. Bij het verplaatsen van bestanden wordt aangeraden om een zo klein mogelijk opslagapparaat te gebruiken en de rest van heet apparaat met willekeurige bestanden te vullen. In het geval de USB-stick wordt gecompromitteerd kan de malware alleen een kleine hoeveelheid data stelen.
  10. Versleutel alles dat van en naar de air gap-computer wordt verplaatst.

Paranoïde

Schneier merkt op dat het ook mogelijk is om een 'stateless' besturingssysteem zoals Tails te gebruiken, dat vanaf een dvd wordt gestart. terwijl alle data op de versleutelde USB-stick blijft staan. "Dit is niet waterdicht, maar het verkleint de potentiële aanvalsvectoren voor een aanval", aldus de beveiligingsexpert.

"Inderdaad, dit is allemaal advies voor de paranoïde. En het is waarschijnlijk onmogelijk om op meer dan één computer te handhaven." Toch stelt Schneier dat gebruikers die een air gap gebruiken het wel op de juiste manier moeten doen.

Reacties (9)
15-10-2013, 19:06 door Anoniem
Vergeet niet dat beeldschermen ook op afstand te bekijken zijn. Die air gap mag dan wel een parkje breed zijn.
15-10-2013, 22:01 door johanw
Die beeldscherm op afstand gluurtechniek is gebaseerd op buizenmonitors. Bij LCD schermen is dat veel moeilijker tot onmogelijk.
15-10-2013, 22:11 door Anoniem
"Bij het verplaatsen van bestanden wordt aangeraden om een zo klein mogelijk opslagapparaat te gebruiken en de rest van het apparaat met willekeurige bestanden te vullen. In het geval de USB-stick wordt gecompromitteerd kan de malware alleen een kleine hoeveelheid data stelen."

floppy disk :P
15-10-2013, 23:06 door Anoniem
"Bij LCD schermen is dat veel moeilijker tot onmogelijk."

Voor wie ? Een willekeurig persoon ? Of een organisatie met als de NSA, met tienduizenden experts op het gebied van afluisteren, en een groter budget dan de Nederlandse overheid ?

Hier een aardig stukje over het aftappen van LCD schermen -

Electromagnetic Eavesdropping Risks of Flat-Panel Displays
http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf
16-10-2013, 01:52 door [Account Verwijderd]
[Verwijderd]
16-10-2013, 09:01 door Anoniem
Gefeliciteerd! U heeft nu een pc waar niet alleen de NSA niks meer aan heeft, u zelf ook niet meer!
16-10-2013, 09:08 door Anoniem
Door johanw: Die beeldscherm op afstand gluurtechniek is gebaseerd op buizenmonitors. Bij LCD schermen is dat veel moeilijker tot onmogelijk.

Die techniek heet TEMPEST, en daarmee van g je de straling op die van de VGA kabel afkomt, niet alleen van het CRT scherm
16-10-2013, 14:06 door Anoniem
Schneier merkt op dat het ook mogelijk is om een 'stateless' besturingssysteem zoals Tails te gebruiken, dat vanaf een dvd wordt gestart. terwijl alle data op de versleutelde USB-stick blijft staan. "Dit is niet waterdicht, maar het verkleint de potentiële aanvalsvectoren voor een aanval", aldus de beveiligingsexpert.

"Inderdaad, dit is allemaal advies voor de paranoïde. En het is waarschijnlijk onmogelijk om op meer dan één computer te handhaven."

Onmogelijk?
Op een ministerie gebruiken meer dan 25.000 mensen een encrypted, bootable usb-stick, die voor hun zelf "execute only" is.
16-10-2013, 14:07 door Anoniem
Door Anoniem: Gefeliciteerd! U heeft nu een pc waar niet alleen de NSA niks meer aan heeft, u zelf ook niet meer!
Dit dus! +1
En als toevoeging: bedankt voor alle tijd, energie, middelen en frustratie die U heeft geïnvesteerd, dit komt de hele geweldige ICT-sector ten goede !!!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.