지정한 파일의 암호화 체크섬을 생성하는 tripwire를 상기시킵니다. 알려진 정상 소스 (예 : DVD)에서 확인중인 시스템의 사본을 설치하고 대상 시스템의 동일한 업데이트를 설치하십시오) tripwire가 체크섬 파일을 작성하도록하십시오. tripwire의 체크섬 파일을 대상 시스템에 복사하고, tripwire가 체크섬 파일과 대상 시스템의 파일을 비교하도록하십시오.
동기화되지 않은 업데이트 / 업그레이드 / 설치 / 시스템 특정 구성 파일은 물론 플래그가 지정 / 변경된 것으로 표시됩니다.
2018-05-06 업데이트 :
또한 대상 시스템을 오프라인으로 확인해야한다고 추가해야합니다. 대상이 손상되면 하드웨어, 부팅 펌웨어, os 커널, 커널 드라이버, 시스템 라이브러리, 바이너리가 이미 손상되어 오 탐지를 방해하거나 반환 할 수 있습니다. (손상된) 대상 시스템이 네트워크 패킷, 파일 시스템, 블록 장치 등을 로컬로 처리하기 때문에 네트워크를 통해 대상 시스템으로 실행하더라도 안전하지 않을 수 있습니다.
가장 작은 비교 가능한 시나리오는 스마트 카드 (신용 카드에 사용되는 EMC, 연방 정부에 의해 사용되는 PIV 등)입니다. 무선 인터페이스와 모든 hw / electrical / rf 보호를 무시하고 접점 인터페이스는 기본적으로 직렬 포트, 3 선 또는 2 선입니다. API는 표준화되고 화이트 박스 처리되어 있으므로 모든 사람이 불 침투성이라는 데 동의합니다. 런타임 메모리에서 전송중인 데이터를 플래시 메모리에 저장하여 보호 했습니까?
그러나 구현은 비공개입니다. 전체 런타임 및 플래시 메모리를 복사하기 위해 하드웨어에 백도어가 존재할 수 있습니다. 다른 사람들은 하드웨어와 내부 메모리, 스마트 카드 OS 또는 카드 간 I / O간에 전송되는 데이터를 조작 할 수 있습니다. hw / fw / sw / compilers가 오픈 소스 인 경우에도 모든 단계에서 모든 것을 감사해야하지만 다른 사람이 생각하지 못한 것을 놓칠 수 있습니다. 편집증은 흰 고무 방으로 당신을 보낼 수 있습니다.
편집증 탄젠트에서 뛰어 내려서 죄송합니다. 목표 드라이브를 꺼내 테스트하십시오. 그러면 대상 드라이브 hw / fw에 대해서만 걱정하면됩니다. 더 나은 방법은 테스트 할 HDD 플래터 / SSD 플래시 칩을 꺼내는 것입니다 (테스트 시스템이 황금빛이라고 가정). ;)