자체 삭제 : 파쇄, dd 또는 다른 방법을 사용하여 SD 카드의 모든 데이터를 자체 삭제


11

이더 리움 블록 체인에서 안전한 암호화 된 트랜잭션을 만들기 위해 라즈베리 파이를 에어 갭 컴퓨터로 사용할 것입니다.

잠시 후 필자는 사용중인 소프트웨어를 업데이트하여 Pi에서 SD 카드를 꺼내 인터넷에 연결된 랩톱 컴퓨터에 삽입하는 것을 의미합니다. Pi의 일부 프로그램 또는 명령 줄 유틸리티를 사용하여 SD 카드를 제거하기 전에 SD 카드의 모든 항목을 안전하게 지우고 싶습니다. 이로 인해 내 노트북이 손상되었을 수있는 나쁜 행위자가 SD 카드에서 민감한 정보를 읽을 가능성이 없어집니다.

pi 터미널에 입력 된 다음 명령은 내가 성취하고자하는 것에 대한 아이디어를 전달합니다.

shred --verbose *.*

5
어떤면에서는 말이 탈출 한 후 헛간 문을 잠그고 있습니다. SSD 카드를 구우려면 인터넷에서 사용 가능한 디스크 이미지를 사용해야합니다. 공격자는 (이전처럼) 취약점을 만들어 다운로드 가능한 이미지에 삽입 할 수 있습니다. 이 취약점으로 인해 첫날부터 통화 수집기를 이용할 수 있습니다. 컴퓨터를 진정으로 방송하기 위해 네트워크 나 디스크를 공유 할 수 없습니다. 아마도 수확기는 인터넷에 액세스하여 작업량에 액세스하고 결과를 반환하므로 소프트웨어를 업그레이드하기 훨씬 전에 악용 할 수 있습니다.
Steve Robillard

3
진정한 보안을 위해서는 공급에서 파괴까지 전체 체인을 보호해야합니다.
스티브로 빌라 드

4
"에어 캡핑 된"컴퓨터는 어떻게 블록 체인에 접근합니까?
Paŭlo Ebermann

2
소프트웨어가로드되면 pi는 인터넷에서 다시는 아무것도 볼 수 없습니다. 계좌 번호는 QR 코드를 사용하여 공기 갭 파이에 전달을 사용하여 검증 blockies . 암호화 된 거래 지시는 스마트 폰으로 pi의 터치 스크린에 표시된 QR 코드의 사진을 찍음으로써 블록 체인으로 전달됩니다. 따라서 입력 한 후 인터넷에 연결하지 않으면 나쁜 행위자가 SD 카드에 키를 붙잡을 가능성이 없습니다. 소프트웨어를 업그레이드 할 때 SD를 파괴하고 다른 것을 얻는 것이 좋습니다. 그런 다음 키를 다시 입력하십시오
John Shearing

2
@JohnShearing 머리에 암호 문구를 기억하고 있습니까?
flakeshake

답변:


17

소비자 SD 카드는 일급 비밀 플래시 변환 레이어를 사용하고 실제로 불량 블록을 다시 매핑하거나 일반적인 마모 레벨링을 위해 광고 된 것보다 많은 용량을 갖기 때문에 파쇄를 통해 불가능합니다. 파일에 대한 쓰기는 현재 디스크에 존재하는 동일한 위치에서 끝나지 않을 수 있습니다.

네 가지 선택이 있습니다 :

  • 1) 물리적 파괴.
  • 2) 단일 파일을 파쇄하여 하루에 호출
  • 3) dd if = / dev / zero of = / dev / mmcblk0을 사용하고 하루에 호출하십시오 (하드 드라이브를 회전시키는 데 충분할 것입니다 ...)
  • 4) 모든 것 / 모든 여유 공간 (예 : / dev / mmcblk0과 같은 전체 장치)을 파쇄하십시오. 소비자 SD 카드는 용량이 초과되어 모든 파일을 삭제할 수 없게되면 하드웨어 읽기 전용 모드로 들어가는 경향이 있기 때문에 어리 석고 위험합니다.

이러한 문제가 다시 발생하지 않도록하려면 항상 SSD, SD 카드 및 펜 드라이브에서 항상 디스크 전체 암호화를 사용하십시오 . 하드웨어 제조업체가 무엇을하고 있는지 전혀 모르기 때문에 오픈 소스 소프트웨어 (LUKS, VeraCrypt)를 사용하는 것이 좋습니다.


1
안녕하세요 flakeshake, 교육 주셔서 감사합니다. 당신이 설명 한 것을 감안할 때-나는 간단하게 갈 것입니다. "민감한 정보는 인터넷에 연결된 컴퓨터를 절대로 만질 수 없습니다"라는 간단한 아이디어를 유지하는 가장 좋은 방법은 소프트웨어로 업그레이드해야 할 때 새 SD 카드를 구입하는 것입니다. 이렇게하면 데이터가 인터넷을 통해서만 흐르지 않고 인터넷으로 만 흐릅니다. 도와 주셔서 감사합니다.
John Shearing

2
말했듯이 첫날부터 전체 디스크 암호화 사용을 고려하십시오. 회전하는 하드 디스크조차도 오늘날 과다 프로비저닝을 사용하고있을 수 있습니다.
flakeshake

5
전체 디스크 암호화의 경우 큰 +1-일부 "보안"하드 드라이브가 "보안 지우기"를 구현하는 방식이라고 생각합니다. 항상 하드웨어 암호화를 사용하므로 키만 버립니다.
Xen2050

@JohnShearing 나는 업그레이드가 어떻게 미리 파쇄를 필요로하는지 알지 못한다. 어쨌든, Raspbian / Debians는 APT (apt-get을) 업데이트 CD의 시대에 디자인에 있었다 - 당신이 정말로 한 방향으로 만 흐르는 데이터를 갖고 싶어이 워크 플로는 여전히 사용할 수 있어야합니다
flakeshake

안녕하세요 flakeshake, 나는 비밀 키를 사용하여 개인 키를 보유하고 암호화 된 지침을 작성하여 암호 해독을 이동합니다. 암호화 된 명령어는 QR 코드를 사용하여 인터넷으로 전달됩니다. 내가 pi에서 SD 카드를 꺼내서 인터넷에 연결된 다른 컴퓨터에 넣으면 내 장치가 에어 갭이라고 주장 할 권리가 없습니다. 그래도 누군가가 파이를 훔치고 파이에서 열쇠를 꺼내기 위해 SD 카드를 실험실로 가져갈 경우를 대비하여 LUK가 파이에서 일할 것인지 당신의 조언을 따르고 조사하기로 결정했습니다. 아이디어 주셔서 감사합니다.
John Shearing
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.