Auto-destruction: efface automatiquement toutes les données sur la carte SD en utilisant shred, dd ou une autre méthode

11

J'utiliserai un Raspberry Pi en tant qu'ordinateur restreint pour effectuer des transactions cryptées sécurisées sur Ethereum BlockChain.

De temps en temps, je voudrai mettre à jour le logiciel que j'utilise, ce qui signifie retirer la carte SD du Pi et l'insérer dans un ordinateur portable connecté à Internet. Je voudrais utiliser un programme ou un utilitaire de ligne de commande sur le Pi pour effacer en toute sécurité tout ce qui se trouve sur la carte SD avant de le retirer car cela éliminera toute possibilité de lecture d'informations sensibles sur la carte SD par de mauvais acteurs qui pourraient avoir compromis mon ordinateur portable.

La commande suivante tapée sur le terminal pi transmet l'idée de ce que j'espère accomplir:

shred --verbose *.*
John Shearing
la source
5
À certains égards, vous verrouillez la porte de la grange après que le cheval s'est échappé. Vous devez utiliser une image disque disponible sur Internet pour graver la carte SSD. Un attaquant pourrait (comme cela a été fait auparavant) créer une vulnérabilité et l'insérer dans l'image téléchargeable. La vulnérabilité pourrait être d'exploiter votre récolteuse de devises dès le premier jour. Pour vraiment espacer un ordinateur, il ne peut jamais partager un réseau ou un disque. Vraisemblablement, votre moissonneuse-batteuse accédera également à Internet pour accéder à la charge de travail et renvoyer les résultats, permettant à nouveau un exploit bien avant la mise à niveau du logiciel.
Steve Robillard
3
Pour une véritable sécurité, toute la chaîne, de l'approvisionnement à la destruction, doit être protégée.
Steve Robillard
4
Comment l'ordinateur "airgapped" accédera-t-il à la chaîne de blocs?
Paŭlo Ebermann
2
Une fois le logiciel chargé, le pi ne voit plus rien d'Internet. Les numéros de compte sont transmis au piégé à l'aide de codes QR et vérifiés à l'aide de blocs . Les instructions de transaction cryptées sont transmises à la blockchain en prenant une photo du QR-Code affiché sur l'écran tactile du pi avec un téléphone intelligent. Il n'y a donc aucune chance pour les mauvais acteurs de garder les clés sur la carte SD à moins que je ne me connecte à Internet après leur entrée. Mieux vaut détruire la SD et en obtenir une autre lors de la mise à niveau du logiciel. Puis ressaisissez les clés
John Shearing
2
@JohnShearing La mémorisation de la phrase secrète dans votre tête n'est-elle pas une option?
flakeshake

Réponses:

17

Étant donné que les cartes SD grand public utilisent des couches de traduction Flash ultra-secrètes et ont en fait plus de capacité que prévu pour remapper les blocs défectueux ou pour le nivellement d'usure général, cela est impossible via la destruction. Les écritures dans un fichier peuvent ne pas se retrouver au même endroit où elles existent actuellement sur le disque.

Vous avez quatre choix:

  • 1) Destruction physique.
  • 2) Déchiquetez des fichiers uniques et appelez-les un jour
  • 3) Utilisez dd if = / dev / zero of = / dev / mmcblk0 et appelez-le un jour (ce serait assez sûr pour faire tourner les disques durs ...)
  • 4) Détruisez tout / tout l'espace libre (par exemple, l'ensemble du périphérique comme / dev / mmcblk0). C'est stupide et risqué, car les cartes SD grand public ont tendance à passer en mode lecture seule lorsque leur surcapacité est épuisée et que tous les fichiers ne peuvent plus être supprimés.

Pour éviter que de tels problèmes ne se reproduisent, utilisez toujours le chiffrement intégral du disque dès le premier jour sur les SSD, les cartes SD et les clés USB . Puisque vous n'avez aucune idée de ce que font les fabricants de matériel, je suggère d'utiliser un logiciel open source (LUKS, VeraCrypt) pour cela.

flakeshake
la source
1
Salut flakeshake, Merci pour l'éducation. Compte tenu de ce que vous avez expliqué - je vais aller avec simple. Je suppose que la meilleure façon de rester fidèle à l'idée simple que "les informations sensibles ne peuvent jamais toucher une machine connectée à Internet" serait de détruire ma carte SD actuelle et d'en acheter une nouvelle lorsque des mises à niveau logicielles sont nécessaires. Cela garantira que les données ne circulent que depuis Internet et non vers lui. Merci beaucoup pour votre aide.
John Shearing
2
Comme indiqué, envisagez d'utiliser le chiffrement intégral du disque dès le premier jour. Même les disques durs rotatifs utilisent peut-être le surprovisionnement aujourd'hui.
flakeshake
5
Big +1 pour le chiffrement complet du disque - Je pense que c'est ainsi que certains disques durs "sécurisés" implémentent un "effacement sécurisé", ils utilisent toujours le chiffrement matériel, jetez donc simplement la clé.
Xen2050
@JohnShearing Je ne vois pas comment les mises à niveau nécessitent une destruction préalable. Quoi qu'il en soit, Raspbian / Debians APT (apt-get) était conçu à l'ère des CD pour les mises à jour - ce flux de travail devrait toujours être disponible si vous voulez vraiment que les données circulent dans une seule direction
flakeshake
Salut flakeshake, j'utilise le pi air-gap pour détenir des clés privées et faire des instructions cryptées sécurisées pour déplacer la crypto-monnaie. Les instructions cryptées sont transmises à Internet à l'aide du QR-Code. Si je devais retirer la carte SD de la pi et la mettre dans un autre ordinateur qui se connecte à Internet, je n'aurais pas le droit de prétendre que mon appareil est insuffisant. Je suis toujours déterminé à suivre vos conseils et à rechercher si LUK fonctionnera sur le pi au cas où quelqu'un vole le pi et apporte la carte SD à un laboratoire dans le but de retirer les clés du pi. Merci pour l'idée.
John Shearing