web-dev-qa-db-ja.com

ハードウェアバックドアを回避することは可能ですか?

こんにちは私は最近、データ保護について学び始めました。雪が降った事件の後、諜報機関がハードウェアにバックドアを設置した可能性があることはかなり確かなようです。私はこのトピックに関連するいくつかの質問があり、それが多すぎないことを願っています;)そして十分な忍耐力を持った誰かが初心者を助けるでしょう。

  1. librebootは、「フリー」ソフトウェアでのみ動作するラップトップを提供します。 librelaptopがバックドアも提供しないことを知っていますか/考えていますか?彼らのウェブサイトでは、Intelプロセッサのバックドアについてのみ言及していますが、ハードドライブのバックドアやその他の関連コンポーネントについてはどうでしょうか。
  2. 現在、100%確実に利用できるバックドアフリーのデバイスがない場合、いつかはあると思いますか? (そうは思わない)
  3. 誰かがこれらのバックドアはインテリジェンスによって使用されていないと主張するコメントを読みました。なぜなら、彼らが拾うすべてのデータはルーターを介して送信される必要があるためです。この議論についてどう思いますか?
  4. 私の次の質問はインターネットの匿名性に関するものです。あなたをスパイしている人々がハードウェアバックドアを使用できる場合、すべての情報を隠し、身を守り、できるだけ多くの「安全な」(オープンソース)ソフトウェアを使用しようとすることは本当に重要ですか?
  5. 私の最後の質問:並列VPNについてどう思いますか: https://thesafety.us/en/parallel_vpn ?それは良い考えのように思えますか、それともプロキシチェーンを好みますか? Tor?..。
1
hdddd

情報セキュリティの重要な部分は、リスク分析です。

いつでも、どこでも、すべてを完全に保護することは不可能です。

たとえば、ファイルをダウンロードします。誰かがそれを改ざんしたことに気づきますか?ダウンロードする前に、誰かがこのコンテンツを検査していないことを確認できますか?これはあなたにとってどのくらいの「リスク」ですか?

Librebootの場合、オープンソースかもしれませんが、自分でコンパイルしましたか?何が起こっているのか分かりますか?デフォルトの「工場出荷時の」ファームウェア/ブートローダーを使用するリスクは何ですか?

自分のセキュリティに対する偏執的または懸念に応じて、システムを完全に信頼する唯一の真の方法は、自分のチップを使用して自分でシステムを構築することです。個人が地下室でチップを購入して製造できるようになるまで、これは起こりそうにありません。あなたが使うもの、そして車のようなものには暗黙の信頼があります。あなたはあなたの車で働く人々を信頼できますか、それともあなたはあなた自身でそれで働きますか?

ハードウェアレイヤーで動作し、ファームウェアに挿入されたバックドアは、工場のイメージを自分のイメージと比較できない限り、検出が困難です。冗談ですが、変更されたチップとファームウェアを含むHPプリンターについての話は完全に可能です。ユーザーはどのようにしてそのような変化を検出できるでしょうか?あなたは興味のあるこの記事を見つけるかもしれません: https://en.wikipedia.org/wiki/Logic_bomb そしてこれは「ジョーク」について http://www.theregister.co.uk/2003/03/10/one_printer_one_virus_one /

もう1つの前提は、オープンソース=安全であるということです。非常に人気のあるオープンソースのOpenSSLライブラリでHeartbleedが示しているように、これは当てはまりません。 Microsoftの実装は、このような攻撃の影響を受けませんでしたが、クローズドソースです。

Torは「完全転送プライバシー」を保証しますが、宛先はまだわかっている必要があります。理論的には、接続の入口ノードや出口ノードが危険にさらされた場合でも、ユーザーをTorで追跡できます。

2
dark_st3alth