我找到了一种可以将引导加载程序移动到 USB 的方法。然后,如果有任何更改,我考虑在启动后检查 USB 的哈希值。由于硬盘驱动器将被加密,一个邪恶的女仆无法知道哪个文件包含哈希。或者我可以把哈希写到纸上。
我想知道的是,引导加载程序上的邪恶女仆脚本不能基本上恢复USB上的更改吗?所以哈希将是相同的,但键盘记录器脚本将被加载并且可能会将自己保存到硬盘驱动器?这可能是一件不现实的事情,但仍然是一个缺陷。
除了一直把 USB 放在口袋里之外,还有什么方法可以做到这一点?
更新:我找到了一个可以永久锁定 SD 卡写保护的工具。如果它不起作用,我将对其进行测试,我将在放置引导加载程序后尝试修改 SD 卡。
邪恶的女仆攻击特别难以对付。这就是为什么物理安全和软件安全一样重要的原因。
在最极端的情况下,有人可能会用一个副本替换您的整个机器,并记录/传输足够多的击键,以便在您意识到之前访问您的真实机器。这些场景最终变得相当奇特(https://www.xkcd.com/538/)。值得理解的是,作为家庭或商业用户,有可用的平衡建议。 如果您是携带绝密文件的政府官员,那么“平衡”的建议可能不适合您。
遵循维基百科的定义:https ://en.wikipedia.org/wiki/Evil_maid_attack
你能为这个做什么?
您的第一道防线应该是正确配置和TPM。正确使用系统的 TPM 应该可以抵御临时攻击者,因为一般来说,他们不仅能够用“邪恶”的操作系统替换您的操作系统。您的 HD 加密密钥应存储在 TPM 中,并且 TPM 绝不应将这些披露给不受信任(未签名)的操作系统。
我将避免完全解释如何执行此操作,因为有一些选项,并且可能需要对您的系统进行一些研究。但是,我会提请您注意几个链接:
为什么 TPM 不完全安全?
要克服的最困难的问题是有人可以在您的 RAM 和主板之间安装一些硬件,并直接从内存中读取加密密钥。一般的攻击者不太可能拥有这种技术,但如果你携带政府机密跨境携带,那么所有的赌注都没有了。
假设硬件没有被篡改,还有另一种仅基于修改软件的攻击向量: 你
想象两个场景:
方案 1
方案 2
请注意,与 TPM 和邪恶女仆攻击的薄弱环节是你。 重要的是要了解,如果出现问题,则不能启动笔记本电脑,而是通过单独的机器恢复它并仔细调查问题所在。
如果你真的想防止这种情况(我们回到https://www.xkcd.com/538/这里)你可以考虑一个系统:
只有这样,您才能放心(以平衡的方式,而不是锡箔帽方式)在您输入 [第二个] 密码之前您的计算机没有受到损害。
这里的第二个密码可能是双重身份验证。