Auto-destruição: apaga automaticamente todos os dados no cartão SD usando shred, dd ou algum outro método


11

Usarei um Raspberry Pi como um computador com falhas de ar para fazer transações criptografadas seguras no Ethereum BlockChain.

De vez em quando, desejarei atualizar o software que estou usando, o que significa retirar o cartão SD do Pi e inseri-lo em um laptop conectado à Internet. Gostaria de usar algum programa ou utilitário de linha de comando no Pi para apagar com segurança tudo no cartão SD antes de removê-lo, pois isso eliminará toda a possibilidade de informações confidenciais serem lidas no cartão SD por maus atores que possam ter comprometido meu laptop.

O seguinte comando digitado no terminal pi transmite a ideia do que espero realizar:

shred --verbose *.*

5
De certa forma, você está trancando a porta do celeiro após o cavalo ter escapado. Você precisa usar uma imagem de disco disponível na Internet para gravar o cartão SSD. Um invasor pode (como já foi feito antes) criar uma vulnerabilidade e inseri-la na imagem para download. A vulnerabilidade pode estar explorando sua colheitadeira de moedas desde o primeiro dia. Para abrir verdadeiramente um computador, ele nunca pode compartilhar uma rede ou disco. Presumivelmente, seu harvester também acessará a Internet para acessar a carga de trabalho e retornar resultados, permitindo novamente uma exploração muito antes de atualizar o software.
precisa

3
Para verdadeira segurança, toda a cadeia, do suprimento à destruição, precisa ser protegida.
precisa

4
Como o computador com "airgapped" acessará a cadeia de blocos?
Paŭlo Ebermann

2
Depois que o software é carregado, o pi nunca mais vê nada da Internet. Os números de conta são passados ​​para o pi com folga aérea usando códigos QR e verificados pelo uso de blocos . As instruções de transação criptografadas são distribuídas para o blockchain, tirando uma foto do QR-Code exibida na tela de toque do pi com um smartphone. Portanto, não há chance de maus atores manterem as chaves no cartão SD, a menos que eu me conecte à Internet depois de inseridas. Melhor destruir o SD e obter outro ao atualizar o software. Em seguida, reinsira as chaves
John Shearing

2
@JohnShearing Lembrar a senha na sua cabeça não é uma opção?
flakeshake

Respostas:


17

Como os cartões SD do consumidor usam Camadas de Tradução Flash ultrassecretas e, na verdade, têm mais capacidade do que o anunciado para remapear blocos defeituosos ou para o nivelamento geral do desgaste, isso é impossível por meio de fragmentação. As gravações em um arquivo podem não terminar no mesmo local em que ele existe atualmente no disco.

Você tem quatro opções:

  • 1) Destruição física.
  • 2) Destrua arquivos únicos e termine o dia
  • 3) Use dd se = / dev / zero de = / dev / mmcblk0 e chame-o por dia (isso seria seguro o suficiente para rodar discos rígidos ...)
  • 4) Destrua tudo / todo o espaço livre (por exemplo, todo o dispositivo como / dev / mmcblk0). Isso é estúpido e arriscado, uma vez que os cartões SD do consumidor tendem a entrar no modo somente leitura de hardware quando a capacidade excedente é usada e todos os arquivos se tornam anuláveis.

Para evitar que esses problemas ocorram novamente, sempre use a criptografia de disco completo desde o primeiro dia em SSDs, cartões SD e pendrives . Como você não tem idéia do que os fabricantes de hardware estão fazendo, sugiro o uso de software de código aberto (LUKS, VeraCrypt) para isso.


1
Oi flakeshake, Obrigado pela educação. Dado o que você explicou - eu irei com simples. Acho que a melhor maneira de permanecer fiel à idéia simples de que "informações confidenciais nunca podem tocar uma máquina conectada à Internet" seria destruir meu cartão SD atual e comprar um novo quando forem necessárias atualizações para o software. Isso garantirá que os dados fluam apenas da Internet e não para ele. Muito obrigado pela sua ajuda.
John Shearing

2
Como dito, considere usar a criptografia de disco completo desde o primeiro dia. Até discos rígidos rotativos podem estar usando excesso de provisionamento hoje.
flakeshake

5
Grande +1 para criptografia de disco completo - acho que é assim que alguns discos rígidos "seguros" implementam uma "limpeza segura"; eles sempre usam criptografia de hardware, então jogue fora a chave.
Xen2050 18/06/19

@JohnShearing Não vejo como as atualizações exigem trituração de antemão. De qualquer forma, o Raspbian / Debians APT (apt-get) foi projetado na era dos CDs para atualizações - esse fluxo de trabalho ainda deve estar disponível se você realmente quiser que os dados fluam em uma única direção
flakeshake

Oi flakeshake, estou usando o pi com folga no ar para armazenar chaves privadas e fazer instruções criptografadas seguras para mover a criptomoeda. As instruções criptografadas são passadas para a Internet usando o QR-Code. Se eu pegasse o cartão SD do pi e o colocasse em outro computador que se conecta à Internet, não teria o direito de afirmar que meu dispositivo está com falta de ar. Ainda estou determinado a seguir o seu conselho e investigar se LUK funcionará no pi apenas para alguém roubar o pi e levar o cartão SD para um laboratório com o objetivo de tirar as chaves do pi. Obrigado pela ideia.
John Shearing
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.