Autodestrucción: borra todos los datos de la tarjeta SD usando shred, dd o algún otro método

11

Usaré una Raspberry Pi como una computadora con espacio de aire para realizar transacciones cifradas seguras en Ethereum BlockChain.

De vez en cuando querré actualizar el software que estoy usando, lo que significará sacar la tarjeta SD del Pi e insertarla en una computadora portátil que esté conectada a Internet. Me gustaría usar algún programa o utilidad de línea de comandos en el Pi para borrar de forma segura todo lo que está en la tarjeta SD antes de quitarlo, ya que esto eliminará toda posibilidad de que la información confidencial sea leída de la tarjeta SD por actores malos que pueden haber comprometido mi computadora portátil.

El siguiente comando escrito en la terminal pi transmite la idea de lo que espero lograr:

shred --verbose *.*
John Shearing
fuente
55
De alguna manera, estás cerrando la puerta del establo después de que el caballo haya escapado. Debe usar una imagen de disco disponible en Internet para grabar la tarjeta SSD. Un atacante podría (como se ha hecho antes) crear una vulnerabilidad e insertarla en la imagen descargable. La vulnerabilidad podría estar explotando su cosechadora de divisas desde el primer día. Para realmente hacer un airgap de una computadora, nunca puede compartir una red o disco. Presumiblemente, su cosechadora también accederá a Internet para acceder a la carga de trabajo y devolver los resultados, permitiendo nuevamente una explotación mucho antes de actualizar el software.
Steve Robillard
3
Para una verdadera seguridad, toda la cadena desde el suministro hasta la destrucción necesita protección.
Steve Robillard
44
¿Cómo accederá la computadora "con aire" a la cadena de bloques?
Paŭlo Ebermann
2
Una vez que se carga el software, el pi nunca vuelve a ver nada de Internet. Los números de cuenta se pasan al pi con espacio de aire mediante códigos QR y se verifican mediante el uso de bloques . Las instrucciones de transacción encriptadas se pasan a la cadena de bloques al tomar una foto del código QR que se muestra en la pantalla táctil del pi con un teléfono inteligente. Por lo tanto, no existe la posibilidad de que los malos actores obtengan las llaves en la tarjeta SD a menos que me conecte a Internet después de ingresarlas. Es mejor destruir la SD y obtener otra al actualizar el software. Luego vuelva a ingresar las llaves
John Shearing
2
@ JohnShearing ¿Recordar la frase de contraseña en tu cabeza no es una opción?
Flakeshake

Respuestas:

17

Dado que las tarjetas SD de los consumidores usan capas de traducción Flash de alto secreto y en realidad tienen más capacidad que la anunciada para reasignar bloques defectuosos o para nivelar el desgaste en general, esto es imposible mediante trituración. Las escrituras en un archivo podrían no terminar en el mismo lugar donde existe actualmente en el disco.

Tienes cuatro opciones:

  • 1) Destrucción física.
  • 2) Tritura archivos individuales y llámalo un día
  • 3) Use dd if = / dev / zero of = / dev / mmcblk0 y dígalo un día (Esto sería lo suficientemente seguro para rotar discos duros ...)
  • 4) Triture todo / todo el espacio libre (por ejemplo, todo el dispositivo como / dev / mmcblk0). Esto es estúpido y arriesgado, ya que las tarjetas SD de los consumidores tienden a entrar en modo de solo lectura de hardware cuando su exceso de capacidad se agota y todos los archivos se vuelven indelebles.

Para evitar que estos problemas vuelvan a surgir, utilice siempre el cifrado de disco completo desde el primer día en SSD, tarjetas SD y pendrives . Como no tiene idea de lo que están haciendo los fabricantes de hardware, sugiero usar software de código abierto (LUKS, VeraCrypt) para eso.

batido de escamas
fuente
1
Hola flakeshake, gracias por la educación. Dado lo que explicaste, voy a ir con simple. Supongo que la mejor manera de mantenerse fiel a la simple idea de que "la información confidencial nunca puede tocar una máquina conectada a Internet" sería destruir mi tarjeta SD actual y comprar una nueva cuando sea necesario actualizar el software. Esto asegurará que los datos solo fluyan hacia abajo desde Internet y no a la altura. Muchas gracias por su ayuda.
John Shearing
2
Como se dijo, considere usar el cifrado de disco completo desde el primer día. Incluso los discos duros rotativos podrían estar usando sobre aprovisionamiento hoy.
Flakeshake
55
Big +1 para el cifrado de disco completo: creo que así es como algunos discos duros "seguros" implementan un "borrado seguro", siempre usan cifrado de hardware, así que simplemente tire la llave.
Xen2050
@ JohnShearing No veo cómo las actualizaciones requieren trituración de antemano. De todos modos, Raspbian / Debians APT (apt-get) fue diseñado en la edad de CDs para actualizaciones - este flujo de trabajo debe estar disponible sigue siendo el que si realmente quiere tener los datos que fluyen en una sola dirección
flakeshake
Hola, Shakeshake, estoy usando el pi con espacio de aire para guardar las claves privadas y hacer instrucciones cifradas seguras para mover la criptomoneda. Las instrucciones encriptadas se pasan a Internet usando QR-Code. Si tuviera que sacar la tarjeta SD de la pi y ponerla en otra computadora que se conecta a Internet, entonces no tendría derecho a reclamar que mi dispositivo no tiene espacio. Aún así, estoy decidido a seguir sus consejos e investigar si LUK funcionará en el pi solo en caso de que alguien robe el pi y lleve la tarjeta SD a un laboratorio con el fin de sacar las llaves del pi. Gracias por la idea
John Shearing