こんにちは私は最近、データ保護について学び始めました。雪が降った事件の後、諜報機関がハードウェアにバックドアを設置した可能性があることはかなり確かなようです。私はこのトピックに関連するいくつかの質問があり、それが多すぎないことを願っています;)そして十分な忍耐力を持った誰かが初心者を助けるでしょう。
情報セキュリティの重要な部分は、リスク分析です。
いつでも、どこでも、すべてを完全に保護することは不可能です。
たとえば、ファイルをダウンロードします。誰かがそれを改ざんしたことに気づきますか?ダウンロードする前に、誰かがこのコンテンツを検査していないことを確認できますか?これはあなたにとってどのくらいの「リスク」ですか?
Librebootの場合、オープンソースかもしれませんが、自分でコンパイルしましたか?何が起こっているのか分かりますか?デフォルトの「工場出荷時の」ファームウェア/ブートローダーを使用するリスクは何ですか?
自分のセキュリティに対する偏執的または懸念に応じて、システムを完全に信頼する唯一の真の方法は、自分のチップを使用して自分でシステムを構築することです。個人が地下室でチップを購入して製造できるようになるまで、これは起こりそうにありません。あなたが使うもの、そして車のようなものには暗黙の信頼があります。あなたはあなたの車で働く人々を信頼できますか、それともあなたはあなた自身でそれで働きますか?
ハードウェアレイヤーで動作し、ファームウェアに挿入されたバックドアは、工場のイメージを自分のイメージと比較できない限り、検出が困難です。冗談ですが、変更されたチップとファームウェアを含むHPプリンターについての話は完全に可能です。ユーザーはどのようにしてそのような変化を検出できるでしょうか?あなたは興味のあるこの記事を見つけるかもしれません: https://en.wikipedia.org/wiki/Logic_bomb そしてこれは「ジョーク」について http://www.theregister.co.uk/2003/03/10/one_printer_one_virus_one / 。
もう1つの前提は、オープンソース=安全であるということです。非常に人気のあるオープンソースのOpenSSLライブラリでHeartbleedが示しているように、これは当てはまりません。 Microsoftの実装は、このような攻撃の影響を受けませんでしたが、クローズドソースです。
Torは「完全転送プライバシー」を保証しますが、宛先はまだわかっている必要があります。理論的には、接続の入口ノードや出口ノードが危険にさらされた場合でも、ユーザーをTorで追跡できます。