web-dev-qa-db-ja.com

信頼できないシステムからファイルをコピーする最も安全な方法は何ですか?

シナリオ:

  • GNU/Linuxを実行している2台のコンピューター、 [〜#〜] u [〜#〜] [〜#〜] t [〜#〜]
  • [〜#〜] u [〜#〜] は信頼されておらず、 [〜#〜] t [〜#〜] は信頼されています。
  • 実行不可能なファイル [〜#〜] f [〜#〜] (ただしマルウェアに感染している可能性があります)は [〜#〜]にありますu [〜#〜] 。 (たとえば、.movラッパー内のH.264ビデオファイル。)
  • そのファイルを [〜#〜] t [〜#〜] にコピーし、 [〜#〜] t [〜でそのファイルを表示する必要があります。 #〜] [〜#〜] t [〜#〜] を危険にさらすリスクを最小限に抑えます。
  • 人間のオペレーターは、 [〜#〜] u [〜#〜] および [〜#〜] t [〜#〜]へのルートアクセスと物理アクセスの両方を持っています
  • [〜#〜] u [〜#〜] [〜#〜] t [〜#〜] はオプションで接続できますLAN。
  • [〜#〜] u [〜#〜] [〜#〜] t [〜#〜] は両方ともUSBソケットとSDカードスロット。 [〜#〜] f [〜#〜] を収納するのに十分な大きさのUSBスティックとSDカードが利用可能です。
  • プロプライエタリソフトウェアは使用できません。

[〜#〜] u [〜#〜] から [〜#〜] t [〜#〜]にファイルをコピーするには、さまざまな方法があります。 そして [〜#〜] t [〜#〜] で表示します。次に2つの例を示します。

  • [〜#〜] t [〜#〜] でClamAVを更新します。 [〜#〜] t [〜#〜] でファイアウォールを使用して、すべての着信接続を禁止します。 [〜#〜] u [〜#〜] [〜#〜] t [〜#〜] をLAN経由で接続します。 [〜#〜] t [〜#〜] から [〜#〜] u [〜#〜] へのSCPコマンドを開始します [〜#〜] f [〜#〜] のコピーを取得します。 [〜#〜] f [〜#〜] [〜#〜] t [〜#〜] のClamAVでスキャンし、変更します [〜#〜] f [〜#〜] 必要に応じて(消毒など)。 [〜#〜] f [〜#〜] [〜#〜] t [〜#〜] で最もよく表示-利用可能な監査済みソフトウェア(たとえば、ビデオファイルの場合、これはmplayerやVLCなどである可能性があります)。
  • [〜#〜] t [〜#〜] でClamAVを更新します。 [〜#〜] f [〜#〜] [〜#〜] u [〜#〜] からUSBスティックまたはSDカードとそこから [〜#〜] t [〜#〜] へ。 [〜#〜] f [〜#〜] [〜#〜] t [〜#〜] のClamAVでスキャンし、変更します [〜#〜] f [〜#〜] 必要に応じて(消毒など)。 [〜#〜] f [〜#〜] [〜#〜] t [〜#〜] で最もよく表示-利用可能な監査済みソフトウェア。

あなたは他の方法を考えることができるかもしれません。

ファイルを [〜#〜] u [〜#〜] から [〜にコピーするためのさまざまな可能な方法のうち#〜] t [〜#〜] そしてそれを [〜#〜] t [〜#〜] で表示すると、侵害のリスクが最も低くなります [〜#〜] t [〜#〜] 、そしてその理由は?

1
sampablokuper

非妄想的アプローチ:

  1. TからのSSHを除くUのすべてをファイアウォールで保護し、UでSSHサーバーを起動し、Tでユーザーの公開鍵をアップロードし、scpを使用してファイルをコピーします。または
    ファイルをUのUSBキーにコピーし、Tにコピーします。
  2. Tでファイルを分析し、それを読み取るために使用するアプリケーションを壊さないようにするのに十分であると納得するまで分析します。
  3. ファイルを読み取ります。

コンピューターをネットワークに接続するとマルウェアが自動的にケーブルを這い上がり、マルウェアに感染したファイルがファイルが保存されているコンピューターに自発的にジャンプする可能性があることを心配している場合の妄想的なアプローチ:

  1. Uで、ビデオファイルをフレームごとに印刷します。
  2. Tで、フレームをスキャンして組み立てます。
  3. 信頼できる犠牲スピーカー(鼓膜を弾きたくない)を使用してUでサウンドを再生し、Tのマイクで録音します。

リーダーアプリケーションに感染する可能性のあるマルウェアについてファイルを分析する能力に完全に自信がない場合は(ステップN2)、Tでファイルを読み取らないでください。ネットワークに接続されていない仮想マシン内で読み取ります。理論的には、マルウェアにはリーダーアプリケーションのゼロデイだけでなく、仮想マシンソフトウェアのゼロデイも含まれている可能性がありますが、そのような脅威が懸念される場合は、脅威も考慮する必要があります。インターネットを介して悪いアドバイスを受けること。 (私が████████で働いていないことをどうやって知っていますか?)

妄想的なアプローチであっても、人間の要素と関係があることを忘れないでください。ビデオはナイジェリアの王子からの説得力のあるミーム、または 悪い である可能性があります。

敵が[〜#〜] u [〜#〜]にアクセスでき、それを変更できる場合.movファイル、そして[〜#〜] u [〜#〜]からの差し迫った脅威が予想される場合、安全な方法はありませんそのファイルをコピーして実行するには[〜#〜] t [〜#〜]

アクティブな持続的脅威willゼロデイエクスプロイト を見つけて支払い、 .movメディアプレーヤー、メディアライブラリ、コーデック、またはオペレーティングシステムの脆弱性を悪用するファイル。

そのような場合を除いて、私は最善の方法は次のことだと思います:

  1. Linuxオペレーティングシステム上のすべてのパッケージを更新します。

  2. [〜#〜] u [〜#〜]からストレージメディア(USBスティック)にファイルをコピーします。

  3. [〜#〜] t [〜#〜]のすべての自動再生/自動実行機能を無効にし、スティックを接続します [〜#〜] t [〜#〜]

  4. コマンドラインでコマンドcpを使用して、そのファイルとそのファイルをUSBスティックから[〜#〜] t [〜#〜]

  5. USBスティックを抜きます。

  6. 更新されたメディアプレーヤーを使用してファイルを実行します。

この方法を使用すると、USBスティックからの相互汚染のリスクを最小限に抑え、[〜#〜の間で エアギャップ を維持します(大部分)。 ] t [〜#〜]および[〜#〜] u [〜#〜]

7
Adi

Tが危険にさらされるのを防ぐのではなく、妥協が永続的になるのを防ぎます。 TをディスクレスでLiveCDで起動し、使い捨てUSBフラッシュを介して転送するだけです。偏執的でない場合は、TをVMにすることができます。あなたが本当に妄想的であるならば、あなたが二度と信頼しないであろうTのためのハードウェアを使用してください。

0
mirimir