Question:
Mesures de prévention contre la saisie d'ordinateurs portables aux frontières américaines
Dan Dascalescu
2015-05-11 10:53:44 UTC
view on stackexchange narkive permalink

Depuis que les saisies d'ordinateurs portables et d'autres appareils électroniques aux frontières américaines sont devenues légales sans mandat (y compris la copie de données), 7% des voyageurs d'affaires d'ACTE ont déclaré avoir fait l'objet d'une saisie jusqu'à présent en février 2008.

Quelles mesures les services informatiques ont-ils prises depuis pour protéger les données sensibles de l'entreprise, et existe-t-il des estimations de leurs coûts (globaux ou individuels)? Je n'ai trouvé que cet article sur les coûts économiques de la saisie d'un ordinateur portable, mais aucun chiffre n'est mentionné.

Je détruirais tout matériel qu'ils saisissent si jamais je le récupérais ... Je vais dire "non merci" aux logiciels espions sur mon matériel
Dans quel genre de monde fou vivons-nous où forcer les gens à divulguer leur mot de passe est même vaguement considéré comme ok ...
J'aime les livres de W. Gibson et d'autres ouvrages similaires, mais j'aimerais plutôt qu'ils restent de la fiction.
En ce qui concerne le nouvel aspect de l'estimation des coûts, je ne suis pas sûr qu'il puisse y avoir de réponse générale car cela dépend largement du contexte. Certains journalistes et militants sont amenés à une inspection secondaire à presque chaque passage de la frontière, tandis que les voyageurs «sans intérêt» peuvent passer toute leur vie sans qu'on leur pose aucune question. Il est clair que les coûts dans ces deux situations sont à deux extrêmes ...
@WhiteWinterWolf: Je cherchais des estimations sur le coût économique dans son ensemble, provenant principalement de voyages d'affaires qui n'ont plus lieu, conduisant ainsi à des opportunités manquées, des entreprises étrangères choisissant des partenaires non américains, etc.
@LukeMcGregor le même où les employés du gouvernement peuvent entrer par effraction dans votre maison simplement parce qu'ils ont un morceau de papier appelé «mandat». Même genre de chose.
@robertgrant, ils n'ont pas de mandat, ni de cause raisonnable qui fait partie de ce qui le rend si mauvais, que pourriez-vous apporter dans le pays que vous ne pourriez pas faire de manière totalement anonyme via Internet? C'est comme si le gouvernement choisissait au hasard des maisons pour enfoncer les portes.
@LukeMcGregor bien sûr, je voulais juste dire re: amener les gens à divulguer leur mot de passe comme principe général. Le cadre juridique n'est pas encore là pour le limiter, mais le principe n'est pas différent qu'avant que les pouvoirs de la police ne soient limités au b & e uniquement lorsqu'ils sont en possession d'un mandat. Ça y arrivera.
La divulgation du mot de passe @RobertGrant est particulièrement mauvaise car c'est une requête destructrice. Une fois que vous partagez votre mot de passe, il est irrémédiablement cassé. Et connaître un mot de passe que quelqu'un utilise est un énorme aperçu de ce qu'il utilise ailleurs. Je soutiens qu'il n'y a aucun intérêt à le faire quand quiconque a vraiment quelque chose à cacher a tant de moyens d'éviter ce genre de recherche (comme ne pas stocker ces données sur son appareil).
Dix réponses:
WhiteWinterWolf
2015-05-11 14:37:02 UTC
view on stackexchange narkive permalink

L ' ANSSI, service gouvernemental français en charge de la sécurité informatique, a publié un document fournissant de brefs conseils aux personnes devant voyager à l'étranger.

Voici les conseils concernant la préparation avant le voyage:

  1. Consultez la politique d'entreprise applicable,
  2. Consultez les lois applicables du pays de destination,
  3. Préférez utiliser des appareils dédiés au voyage (ordinateurs, smartphones, stockage externe etc.) et ne contenant aucune donnée non strictement nécessaire à la mission,
  4. Sauvegardez toutes vos données avant de partir et conservez la sauvegarde en lieu sûr,
  5. Évitez de prendre des données sensibles du tout , préférez utiliser un VPN (ou une boîte aux lettres sécurisée spécialement configurée où toutes les données seront supprimées après récupération) pour récupérer les données en toute sécurité (c'est l'un des conseils les plus sur le sujet, car celui-ci empêche toute donnée sensible d'être présente sur l'ordinateur lors du passage de la frontière),
  6. U un filtre d'écran pour éviter de surfer à l'épaule pendant le voyage,
  7. Appliquer un signe distinctif sur l'ordinateur et les accessoires (comme un autocollant, n'oubliez pas d'en mettre un sur la sacoche de l'ordinateur) pour faciliter le repérage et éviter tout accident échange.

Le document lié continue ensuite avec d'autres conseils concernant la suite du voyage mais ceux-ci sont moins pertinents par rapport au sujet actuel. Désolé de fournir des documents en français comme source, mais l'ANSSI est une source faisant autorité en France et j'ai pensé que cela pourrait être un ajout intéressant à cette discussion puisque ces avis semblent répondre correctement à la question.

Edit:

Comme certains commentaires et la réponse très utile de Spehro Pefhany ci-dessous l'ont souligné, il y a deux autres choses à noter:

  • Si votre ordinateur est saisi, si des clés de chiffrement et un mot de passe vous sont demandés, n’opposez aucune résistance car cela peut vous conduire à des problèmes juridiques (je suppose que vous vous voyagez avec une sorte de mission, il serait dommage que la mission soit annulée car vous n'étiez pas en mesure d'assister à la réunion ou de respecter certains engagements contractuels. Les douanes peuvent avoir beaucoup de temps, vous ne pouvez pas.) Cependant, informez immédiatement le personnel et les responsables informatiques de votre entreprise afin que les mesures appropriées puissent être prises (révocation des accès, mots de passe, certificats, etc. correspondants) et discutez du problème avec eux pour déterminer la manière procéder car les appareils saisis puis retournés peuvent ne plus être fiables (l'impact et l'atténuation dépendent directement de la nature de la mission).
  • Les douanes sont un passage à double sens. Lors de la préparation de vos bagages pour le voyage de retour, assurez-vous d'avoir bien nettoyé vos appareils (encore une fois, pas seulement l'ordinateur portable: tous les appareils, y compris les téléphones portables, le stockage externe, etc. ): envoyez vos données à votre entreprise (sous forme chiffrée, à nouveau en utilisant un VPN ou un compte de messagerie unique sécurisé) puis effacez les fichiers à l'aide du logiciel approprié, supprimez l'historique / cache / cookies du navigateur, supprimez les fichiers temporaires du système d'exploitation, supprimez historique des appels, des messages et de la messagerie vocale, supprimez les informations sur les réseaux utilisés (accès Wifi, proxies, etc.).

Et pendant que j'y suis, bon conseil pour le voyageur:

  • Soyez prudent lorsque vous recevez un support externe comme une clé USB ou un CD. Soyez également prudent lorsque vous échangez des documents avec d'autres personnes utilisant un support externe inscriptible (pour rappel, la protection en écriture sur les cartes SD est uniquement logicielle et ne peut donc pas être fiable),
  • Ne branchez pas votre téléphone portable sur le libre chargeurs USB publics, qui sont de plus en plus fréquents dans des endroits comme les aéroports,
  • Que vos appareils aient été saisis ou non, ne les rebranchez pas sur le réseau de votre entreprise à moins qu'ils n'aient au moins fait l'objet d'une vérification approfondie.
  • À votre retour, modifiez tous les mots de passe qui ont été utilisés pendant votre voyage.
C'est la meilleure réponse pratique. Laissez-les rechercher votre ordinateur portable fraîchement repensé. Si vous les empêchez de fouiller votre ordinateur portable et qu'ils le remarquent, ils peuvent vous interdire le pays. Ou dans certains cas, vous expulser au mauvais endroit!
3 et 5 sont particulièrement importants. Tenter de cacher ou de crypter toutes vos données sensibles vous rend simplement plus suspect. Si vous possédez un ordinateur portable d'entreprise rempli de données sensibles, laissez-le chez vous. Prenez un ordinateur portable «jetable» avec rien d'autre que le logiciel COTS / OSS, et aucun document sensible du tout. Faites en sorte que les documents soient livrés par un autre moyen.
Je suis le seul à être beaucoup plus préoccupé par la sécurité de mon matériel après l'avoir récupéré que par le scanner en premier lieu? Et s'ils flashaient un malware sur le BIOS ou y mettaient un logiciel espion matériel? Vos données sensibles seraient volées dès que vous les téléchargez
@Freedom: J'ai mis à jour ma réponse pour prendre en compte des remarques comme la vôtre. Pour information, l'utilisation d'un compte de messagerie sécurisé unique (utilisé uniquement à cette fin et qui sera supprimé par la suite) vise à atténuer le risque causé par de tels logiciels espions par rapport à un accès VPN à part entière ouvrant un accès direct à l'entreprise interne. réseau.
Il devrait être sûr de connecter un téléphone portable ou un autre appareil à un chargeur USB dans un aéroport (ou un autre lieu public) avec un câble d'alimentation uniquement (celui qui n'a pas les fils de données).
@NathanOsman: Souvent, de tels câbles entraîneront une charge non chargée ou extrêmement lente, car une négociation via les câbles de données est nécessaire pour que l'appareil puisse tirer plus d'un courant minuscule sur USB. Obtenir à la fois une protection et une charge utilisable nécessite un périphérique proxy qui négocie le courant mais n'autorise pas les données arbitraires sur le fil.
@R .. Il convient de noter qu'Android a cette fonctionnalité intégrée.Lorsque vous branchez votre téléphone, le système d'exploitation désigne la connexion comme "pour la charge" jusqu'à ce que vous déverrouilliez l'appareil et sélectionniez une autre option (transférer des fichiers, transférer des photos ou une entrée MIDI).
Spehro Pefhany
2015-05-12 03:44:48 UTC
view on stackexchange narkive permalink

Un guide utile et pratique pour sécuriser les dispositifs d'information lors du franchissement des frontières est fourni par l'Association du Barreau canadien ici. Je ne dirais pas que la frontière américaine est la seule préoccupante, d'autres comme la Chine pourraient éventuellement devenir de la même manière (même si j'en ai vu peu de signes à ce jour).

Le guide fait écho à de nombreux points soulevés dans d'autres réponses (évitez d'avoir quelque chose de sensible sur la machine si cela n'est pas nécessaire (gardez de préférence votre ordinateur de voyage propre), ne le rendez pas plus facile que nécessaire pour le lecteur à imager, envisagez le cryptage, sauvegardez les données là où vous pouvez les obtenir afin que cela n'affecte pas votre gagne-pain si l'appareil était confisqué pour une durée inconnue)

Un point important est que si vous perdez le contrôle de votre appareil à un point de contrôle frontalier, vous devez le traiter comme infecté par des logiciels espions à partir de ce point.

Vous devriez avoir une sauvegarde de votre smartphone disponible (pas nécessairement avec vous). Les smartphones peuvent contenir une mine d'informations - cela peut valoir la peine pour les voyageurs fréquents d'avoir un téléphone portable distinct du même type que leur téléphone principal et de transférer la carte SIM entre les téléphones. Par défaut, votre téléphone peut montrer à une personne curieuse tous les endroits où votre téléphone s'est arrêté au cours des deux dernières semaines, sur une carte, et si votre cinéma de quartier (par exemple) se trouve à côté de quelque chose de provocant, cela pourrait éveiller des soupçons inutiles.

Bien sûr, cela s'applique aux gens ordinaires engagés dans des activités sensibles (peut-être impopulaires ou commercialement utiles) mais légales. Si vous faites vraiment de mauvaises choses, cela ne résoudra probablement pas le problème (et c'est très bien).

Il est également important de se rappeler que vos appareils peuvent être recherchés à votre retour dans votre pays d'origine. La simple présence de certains documents techniques sur votre ordinateur dans de mauvaises circonstances peut vous exposer à plusieurs millions de dollars d'amendes et peut-être une décennie derrière les barreaux parce que vous seriez réputé les avoir «exportés». Le niveau de risque augmente probablement considérablement si vous avez des autorisations qui vous permettent d'avoir un accès privilégié à ces documents et que votre itinéraire semble étrange - à un garde-frontière.

C'est un point vraiment excellent: "si vous perdez le contrôle de votre appareil à un point de contrôle frontalier, vous devez le traiter comme infecté par des logiciels espions à partir de ce point". Je ne suis pas inquiet de la saisie permanente d'un ordinateur portable, à peu près n'importe qui au contrôle frontalier qui joue avec mon ordinateur portable ou mes appareils. Je ne m'inquiète pas autant de l'espionnage de la NSA que des pratiques de sécurité imprudentes des patrouilleurs aux frontières. S'ils jouent avec quelque chose de moi, je ne peux pas être sûr qu'ils ne causent pas par inadvertance un certain nombre de problèmes.
Stephane
2015-05-11 14:07:19 UTC
view on stackexchange narkive permalink

La meilleure façon de se protéger contre ce type de recherche aux frontières est en fait de ne rien avoir de suspect sur le matériel que vous utilisez dans la coutume.

L'utilisation de la technologie de cryptage soulèvera probablement des soupçons en premier lieu. Le refus de fournir les codes nécessaires peut, à certains endroits, entraîner la confiscation du matériel ou même votre arrestation. Bien sûr, cela dépend fortement de la frontière que vous traversez réellement: dans certaines parties du monde, vous êtes plus à risque de petits vols que d'espionnage occasionnel sanctionné par le gouvernement.

Pour les États-Unis , l'EFF a un article sympa sur ce problème spécifique mettant en évidence un certain nombre de moyens pratiques de réduire votre exposition (suppression du lecteur de données, stockage des données sur un serveur en réseau, utilisation d'un ordinateur portable "de voyage", etc. )

Pour les autres pays et la législation, cela a beaucoup à voir avec les lois (et pratiques) locales, donc des recherches sont probablement nécessaires.

L'une des techniques les plus novatrices dont j'ai entendu parler consiste à recouvrir les vis au dos de l'ordinateur portable avec du vernis à ongles pailleté. Lorsque le vernis est réglé, ils photographient le motif unique de points créés par les paillettes suspendues dans le vernis. Il est hautement improbable (voire impossible) que quiconque puisse recréer ce modèle après avoir déplacé le disque dur pour le clonage / l'analyse.
@JamesR [Voici un article] (http://www.wired.com/2013/12/better-data-security-nail-polish/) sur ce traitement de vernis à ongles.
Un commentaire sur "L'utilisation de la technologie de cryptage suscitera très probablement des soupçons en premier lieu" ... peut encore être vrai pour les appareils personnels. Cependant, le chiffrement complet du disque est assez courant pour les ordinateurs portables appartenant à l'entreprise (éventuellement avec une solution de dépôt de clé afin que le service informatique de l'entreprise puisse réinitialiser le mot de passe, mais le DHS n'y aura pas accès). Par exemple, tous les employés IBM qui transportent des ordinateurs portables utilisent PGP (Windows) ou LUKS (Linux). Et un employé de l'entreprise ne sera pas licencié pour avoir dit "seul l'avocat de mon employeur peut vous donner ce mot de passe".
Lucas Kauffman
2015-05-11 11:18:33 UTC
view on stackexchange narkive permalink

Le chiffrement intégral du disque est le plus couramment utilisé. Le coût dépendrait du temps qui doit être mis en œuvre par le service informatique au-dessus de la mise en scène normale d'un ordinateur portable. Cependant, d'après mon expérience, FDE est un must pour toute organisation prenant sa sécurité au sérieux.

En plus de cela, il existe également des outils vraiment anti-légistes, je me souviens d'une conférence à Brucon où l'un des orateurs a eu des problèmes à ce sujet et a fourni des outils pour patch Truecrypt et avoir des anti-forensics.

Maintenant, en ce qui concerne les situations où l'entrée serait refusée, vous devriez vous fier à une évaluation des risques qui est effectuée par votre bureau de sécurité interne. Ils devraient définir ce qui devrait se passer dans un tel cas, soit quitter les États-Unis, soit rendre vos clés.

Notez également que récemment États-Unis La juge de district Amy B. Jackson a adressé au gouvernement une critique attendue depuis longtemps à cet égard. Alors que sa décision est basée sur les circonstances particulièrement graves de cette affaire (attendre que quelqu'un parte pour contourner un mandat, saisir l'ordinateur portable sans le fouiller et le transporter pour qu'il soit photographié et analysé légalement, la pointe fragile et le manque de toute allégation d'un crime en cours), elle rejette catégoriquement l'affirmation du CBP selon laquelle il n'a besoin d'aucun soupçon pour faire ce qu'il veut à la frontière concernant les appareils numériques.

J'ai lu que vous [FDE est inefficace parce que l'entrée peut vous être refusée] (http://www.makeuseof.com/tag/smartphone-laptop-searches-know-rights/) si vous refusez de fournir la clé de description.
Ce qu'il dit, c'est qu'ils peuvent vous refuser pour des raisons fallacieuses, pas pour avoir abandonné votre clé de décryptage car cela serait en violation du cinquième amendement. Permettez-moi de mettre à jour ma réponse.
@LucasKauffman La violation du 5e amendement s'appliquerait-elle même aux citoyens non américains?
Le processus d'admission à la frontière n'est pas une procédure judiciaire. Le 5e amendement n'a donc pas d'importance - l'auto-incrimination n'est pas applicable.
Aux États-Unis, vous devez indiquer tous les mots de passe, épingles, etc. si on vous le demande et que vous souhaitez éviter des conséquences juridiques. En plus du cryptage complet du disque, un collègue du service informatique doit crypter tous les stockages afin que le voyageur ne sache pas comment crypter les données. Après avoir passé le contrôle aux frontières, vous pouvez contacter votre entreprise via un canal sécurisé pour obtenir le mot de passe.
@user3147268 Je ne pense pas que le fait que le voyageur ne sache pas déchiffrer les données compte (d'autant plus que tout le monde peut le prétendre). Si vous devez rendre les clés, le meilleur moyen est de ne pas avoir de données sensibles et de les télécharger uniquement via un canal sécurisé une fois que vous avez passé la frontière (pour l'authentification, vous pouvez utiliser une carte à puce suffisamment courante pour ne pas soulever de soupçons).
Si j'utilisais TrueCrypt, je créerais un [1,339,036,935,291 octets file] (https://thepiratebay.se/torrent/11718231/twasnme_-_Star_Trek__The_Next_Generation), avec un nom inoffensif (par exemple twasnme - Star Trek_ The Next Generation.mkv). À l'intérieur de ce volume se trouverait un volume caché. C'est ce que je ferais si j'utilisais TrueCrypt. Mais je n'utilise pas TrueCrypt; et je n'ai certainement pas de volume caché nulle part.
@IanBoyd ... et vous ne vous êtes pas attiré une attention indésirable avec certains TLA sur cette dernière remarque.
@DanNeely [étant simplement sur un forum technique] (http://yro.slashdot.org/story/14/07/03/1846215/nsa-considers-linux-journal-readers-tor-and-linux-users-extremists) attire l'attention sur vous, donc je pense que le «dommage» est déjà fait.
Les non-citoyens d'@HagenvonEitzen n'ont pas en soi de droits protégés par la Constitution, bien que certains d'entre eux entrent en jeu lorsque des étrangers se trouvent sur le sol américain. (C'est pourquoi les détenus terroristes sont tenus à l'écart du sol américain ... ils ne peuvent donc pas tenter d'invoquer l'un de ces droits.) Donc, si vous êtes à un passage frontalier et non un Américain, ne vous attendez pas à être protégé par le 1er ou le 5e amendements.
Someone.Else
2015-05-12 08:25:56 UTC
view on stackexchange narkive permalink

J'ai deux solutions. Les deux nécessitent un chiffrement complet du disque (FDE).

Première solution

Crédit à Bruce Schneier.

  1. Juste avant de quitter la maison, créez une deuxième clé. Tapez-le avec votre front, un chat ou un chien, juste pour que ce soit aléatoire et impossible à retenir.
  2. Envoyez la deuxième clé à une personne de confiance, de préférence une personne ayant une relation privilégiée, c'est-à-dire un avocat, un prêtre / prédicateur (faites ordonner à vos informaticiens sur Internet, Instant Privilege!), et testez pour vous assurer que cela fonctionne.
  3. Déchiquetez ou détruisez toutes les copies de la nouvelle clé.
  4. Soyez productif sur le vol de retour, puis supprimez la clé que vous utilisez normalement.

--Ne mentez pas aux douanes, cela peut être un crime dans de nombreux endroits. Montrez-leur même cet article.

--Expliquez qu'ils peuvent confisquer et / ou copier l'ordinateur portable, mais qu'ils devront passer par les tribunaux pour pouvoir voir les données . Expliquez la dernière partie uniquement si vous devez le faire. Ne soyez pas un con.

  1. Après la douane, récupérez votre clé aléatoire, ajoutez la clé habituelle.

Deuxième Solution

Avec FDE, envoyez un fichier de clé non mémorisable à votre destination, envoyez ou conservez également une copie avec une personne de confiance.

Ou expédiez un ordinateur portable et conservez le fichier de clé de décryptage sur un minuscule clé USB. gardez-le dans votre bagage à main ou, si vous êtes paranoïaque, dans l'un des nombreux plis ou orifices de la peau.

Votre "prêtre" a intérêt à connaître GPG pour que cette solution soit digne de confiance. En effet, si vous êtes prêt à appliquer cette procédure, cela signifie que vous portez des données précieuses. Si vous envoyez le mot de passe par e-mail au prêtre, vous pouvez supposer que la NSA a accès au contenu de l'e-mail. Avec les douanes qui font une copie du contenu du disque dur, ils ont tout ce qu'il faut pour le déchiffrer sans votre aide.
Cela ne signifie pas que la personne transporte des données précieuses. Cela pourrait signifier qu'ils ne veulent pas que leur appareil soit perturbé et / ou qu'ils détestent simplement la prise de pouvoir des recherches informatiques à la douane. Cela pourrait même devenir une pratique populaire de toujours demander à un ami de changer de mot de passe avant de passer la douane. Ou même pour apporter un appareil (ou plusieurs) plein d'énigmes de décryptage inutiles mais pas de données utiles à la douane à chaque voyage.
@WhiteWinterWolf L'envoi de la clé peut être effectué par pigeon voyageur, RTTY sur une radio de 40 mètres ou par courrier électronique crypté GPG. Tous mes e-mails professionnels sont cryptés, et tout cela est assez ennuyeux. Si la NSA me le demandait gentiment, je leur montrerais même. S'ils étaient vraiment intéressés, je suis sûr qu'ils le savent déjà. Dronz, Exactement, la valeur est relative. Aztech Group vient de payer des millions pour une recette de porc. J'utilise GPG pour échanger des recettes de poisson sans valeur, mais délicieuses avec mon frère. J'envoie des SMS - cryptés, pas parce que "Mec, je suis en route." est précieux, mais parce que ma vie privée l'est. J'utilise même Tor pour vérifier la météo.
kasperd
2015-05-11 16:02:00 UTC
view on stackexchange narkive permalink

L'approche la plus efficace que je puisse imaginer est la suivante:

  • Démarrer à partir d'un support USB
  • Monter un volume chiffré caché situé sur un support interne
  • Laissez le support de démarrage à la maison
  • Utilisez un économiseur d'écran qui, en voyant un mot de passe secondaire, provoquera une panne du système.
  • Avoir un système de démarrage sur le support interne en utilisant le mot de passe secondaire comme mot de passe de connexion.

Il y a quelques mises en garde à cette approche. Tout d'abord, si vous êtes à court de batterie, toutes les données de l'ordinateur portable seront inaccessibles jusqu'à ce que vous puissiez obtenir un nouveau support de démarrage. Si le système sur le support interne est déjà démarré, il peut écraser certaines des données cryptées, donc dans ce cas, vous devrez considérer votre image cryptée comme perdue.

La perte de données dans ce cas n'est pas pire qu'en cas de vol de l'ordinateur portable. Et la protection dont vous avez besoin dans les deux cas sera la même, vous devez avoir une sauvegarde de vos données dans un emplacement sécurisé.

De plus, vous devez être conscient que certaines (peut-être toutes) implémentations de chiffrement de stockage ont une faiblesse en ce que la clé et certaines données confidentielles restent dans la RAM pendant leur suspension. Pour la sécurité lors de la suspension, la clé doit être effacée de la RAM une fois que toutes les autres données de la RAM ont été cryptées. Il doit être tel qu'au réveil de la suspension, la seule chose que la machine puisse faire est d'accepter un mot de passe de déverrouillage de l'économiseur d'écran, qui déchiffrera la RAM, ou il peut accepter le mot de passe secondaire provoquant un crash. (Certains détails de l'implémentation peuvent être différents de ce que j'ai esquissé ici, et restent toujours sécurisés.)

La mise en veille prolongée est moins sécurisée, car vous ne voulez pas laisser de données sur le support interne, ce qui donne éliminer l'existence des constructions ci-dessus.

Pourquoi avez-vous besoin de forcer un crash? Pourquoi ne pas simplement redémarrer dans le système d'exploitation propre avant de passer à la sécurité?
@MikeOunsworth Parce que dans le scénario que je décris, démarrer l'OS à partir du support interne endommagerait l'image cryptée. De plus, le simple fait d'arrêter la machine signifierait que l'image cryptée serait inaccessible jusqu'à ce que vous ayez à nouveau le support de démarrage. Le fait est que rien ne révélerait la présence des données cryptées une fois la machine arrêtée, mais cela signifierait également que vous ne pourrez pas les déchiffrer.
.... même si je suis d'accord que c'est certainement sûr, je suis sceptique quant au fait que ce soit le plus efficace.
@MikeOunsworth Le plus efficace pour masquer la présence de toutes les données cryptées. S'ils ne peuvent pas voir qu'il y a des données chiffrées sur l'ordinateur portable, ils ne demanderont pas la clé de déchiffrement. Je ne dis pas qu'il n'y a pas de solution plus efficace, je dis simplement, je ne sais pas ce que ce serait.
kagali-san
2015-05-13 21:12:14 UTC
view on stackexchange narkive permalink

Chiffrement intégral du disque, trois niveaux.

Premier niveau: démarrage sécurisé du système d'exploitation. Contre-mesures normales (deux lecteurs flash / CD pour la vérification de la signature du chargeur de démarrage, les périphériques de relais USB-AES et la signature TPM / UEFI le cas échéant).

Deuxième niveau: conteneur interne avec données - le diviser en deux parties (chaque 128 Ko d'espace disque, éjecter 1 Ko de données vers le stockage distant).

Troisième niveau: transférer les droits d'accès / refuser les données à un tiers. forme de "Je dois demander à une personne non affiliée d'une juridiction non américaine de recevoir des données sécurisées ou de les faire supprimer".

Donc: les fonctionnaires ne peuvent pas accéder à vos données ou vous appliquer des mesures légales (car techniquement, le la clé est hors de leur portée ou de votre portée); vos données sont sécurisées.

daark
2015-05-15 14:24:17 UTC
view on stackexchange narkive permalink

Dans de nombreux endroits où je suis allé dans les départements, j'ai généralement des «ordinateurs portables de voyage». Ce sont des ordinateurs portables vierges avec un cryptage d'entreprise standard, un bureau, un navigateur Web (pour l'accès aux e-mails) et ce n'est rien d'autre! Aucun accès aux réseaux d'entreprise, aucun accès aux zones de disque personnel nout!

Ces ordinateurs portables étaient utilisés chaque fois qu'un employé quittait le pays, peu importe où il se rendait. L'employé peut simplement charger l'ordinateur portable avec les powerpoints / documents nécessaires pour se rendre à sa réunion et à son retour, l'ordinateur portable est réimaginé et est à nouveau frais. Je ne suis pas sûr que la politique prenne en compte l'examen médico-légal, mais en termes de limitation des dommages, cela semble très bien fonctionner.

DaveM
2015-05-14 15:28:22 UTC
view on stackexchange narkive permalink

Cela fonctionne comme une sécurité pour tous les types de communication. C'est aussi une sorte de sécurité par obscurité.

Insérez simplement un certain nombre de mots-clés dans n'importe quel document / communication: Menace terroriste . Bombe . Nucléaire . Famille royale .

Sélection d'individus importants de l'heure actuelle par leur nom ~ présidents, principaux minsisters, etc. Faites de même pour les événements ~ Jeux olympiques, Coupe du monde, etc.

Les services de sécurité médiocres seront tellement occupés à essayer de trouver les véritables informations utiles dans les ordures polluantes qu'ils n'auront jamais le temps de faire autre chose.

Inconvénient: tout le monde doit le faire pour cela Les activités criminelles réelles se perdront dans tout le bruit, ce qui n'est probablement pas utile.

Cette idée me rappelle le [Jam Echelon Day] (http://archive.wired.com/politics/law/news/1999/10/32039), une journée au cours de laquelle toutes les personnes autour de la Terre ont été encouragées à mettre des mots clés spécifiques dans tous leurs courriers, téléphones, fax et ainsi de suite pour faire déborder le système de surveillance Echelon de la NSA ...
@WhiteWinterWolf OK cool. Jamais entendu parler de cela mais semble être la chose la plus simple à mettre en œuvre sur une base individuelle ... Peut même être fait au niveau logiciel, donc le texte est de couleur blanche (ou couleur de la page) fils pour ne pas distraire du reste du document , mais toujours visible par tout système d'extraction de texte.
D'un point de vue plus pratique, n'oubliez pas que les douanes ont beaucoup de temps et ne se soucient pas de ruiner votre entreprise en vous gardant dans un entretien de 8 heures, en vous faisant rater votre rendez-vous et en saisissant tous vos appareils "pour analyse plus approfondie », vous faisant perdre tout le matériel que vous aviez, par exemple, à montrer à un client potentiel. En d'autres termes, à la fin, être "trop ​​sale" peut vous déranger beaucoup plus que cela ne les dérange pas, ce qui n'est pas le cas si vous restez abstinent et ils n'ont donc aucune justification pour une enquête plus approfondie.
@WhiteWinterWolf juste point. L'idée est qu'il y a tellement de bruit dont ils ont besoin pour tout traverser. Vous pouvez juste dire ... Assommez-vous, fouillez, faites une copie mais laissez-moi continuer mon chemin. L'idée n'est pas de cacher vos données, c'est de prendre trop de temps pour pouvoir passer à travers le travail de tous les corps. S'ils cherchaient mon disque dur, ils trouveraient des gigaoctets de code génétique. Je ne sais pas à quel point ils iront fouiller à travers des chaînes d'ATGC en essayant simplement de trouver un mot réel.
"Tu peux juste dire ... Assomme-toi, fouille, fais une copie mais laisse-moi continuer mon chemin." Oui, vous pouvez dire ce que vous voulez. Dans ce cas, ils répondront: "Non, vous restez ici." Votre déménagement.
Ou vous pouvez faire le contraire en prétendant travailler pour la NSA ou la CIA et demander à l'ordinateur portable d'afficher un message au démarrage indiquant que procéder au démarrage est illégal en vertu de la loi fédérale, sauf si cela est fait par une personne explicitement autorisée à utiliser cet ordinateur.
Count Iblis
2015-05-11 21:24:50 UTC
view on stackexchange narkive permalink

Vous pouvez masquer le fait que vous avez des fichiers fortement chiffrés en utilisant la méthode du tampon unique. Vous pouvez vider des données (cryptées) à partir de fichiers sensibles sous la forme de faux bruit ISO élevé dans les fichiers image. Pour déchiffrer, vous devez avoir accès aux fichiers image d'origine via par exemple Google Drive. Si quelqu'un accède à votre compte Google Drive, il ne verra que les fichiers image, il ne soupçonnera pas que vous devez combiner ces fichiers avec ceux de votre ordinateur pour extraire les fichiers (qui doivent ensuite être déchiffrés à l'aide de moyens conventionnels).

Vous voyagez ensuite en vous faisant passer pour un autre touriste fier de montrer ses photos aux gardes-frontières.

Ceci est théoriquement valable, mais en l'absence de logiciel standard pour l'exécuter avec une attention particulière à tous les détails, il est probable que les gens aient des ennuis encore plus quand, pas si, cela échoue.
C'est finalement juste un ajout de bits (addition modulo 2), c'est la forme de cryptage la plus simple à laquelle vous pouvez penser. Vous aurez peut-être besoin d'un éditeur hexadécimal et de certains logiciels de retouche photo de base comme ImageJ ou ImageMagick.
Il est néanmoins sujet à un certain nombre de problèmes de sécurité * opérationnels * qui le rendent extrêmement difficile à exécuter en toute sécurité à la main.
Je voulais juste souligner que vous ne devriez absolument jamais stocker quoi que ce soit destiné à être sécurisé sur un service tiers. Assurez-vous également que si vous stockez quelque chose à distance sur des serveurs privés, assurez-vous que les données ne quittent jamais les frontières des États-Unis. C'est ainsi que la NSA espionne légalement les Américains. Ils coopèrent avec des entreprises comme google, google décide alors de déplacer "au hasard" les données du serveur contenant votre shiz vers un serveur hors du pays, puis de les retourner aux États-Unis, ce qui les rend légalement consultables / crackables / copiables par la NSA. (logique de données entrantes externes et donc "non américaines").
@DigitalArchitect Je suis d'accord, mais la méthode du tampon unique vous permet de diviser les données en bruit blanc et de les stocker dans différents endroits. Il n'y a certainement aucun problème avec le stockage des fichiers tif 16 bits originaux sur Google Drive. Si sur votre PC vous avez les mêmes images mais avec du bruit ajouté, les gardes-frontières ne remarqueront rien.
@CountIblis À moins, bien sûr, qu'ils aient lu cette réponse et soupçonnent que vous avez peut-être fait une telle chose ...
@phyrfox Oui, mais il existe une solution simple à cela, car vous pouvez également créer de faux fichiers et les diviser en composants de bruit blanc. Ensuite, si les gardes-frontières vous disent qu'ils savent tout et que vous êtes maintenant censé reconstruire les fichiers originaux, ils ne pourront toujours pas dire si vous avez reconstruit les vrais fichiers ou simplement les faux fichiers.
Ce que vous suggérez n'est pas clair ici. Si vous voulez que les images soient toujours visibles, vous ne pouvez que jouer avec les bits de poids faible des données d'image, ce qui signifie que vous avez besoin d'une très grande quantité d'images pour stocker pas une énorme quantité de données. Par exemple, un gigaoctet de données caché dans les deux derniers bits des données d'image nécessite quatre gigaoctets d'images. Vous ne pourrez pas le faire à la main, sans logiciel automatique.
@DavidRicherby Oui, vous avez besoin de nombreuses images. Cependant, il est possible d'effectuer un encodage ponctuel moins rigoureux en ajoutant uniquement des bits aléatoires à une fraction des données. Étant donné que les données d'origine étaient déjà codées en RSA, il vous suffit d'ajouter un bit à chaque bloc de données codé.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...