¿Es posible hacer que una computadora sea inquebrantable?

Teóricamente, sí, para una definición limitada de “pirateable”. Hay una rama de la seguridad informática llamada verificación formal. En la verificación formal, usted define ciertas propiedades de seguridad, como “los sitios web no pueden leer datos privados de otros sitios web en diferentes pestañas”, y luego demuestra matemáticamente que un programa no puede violarlos. Los investigadores de la UC San Diego hicieron exactamente esto [1].

Pero en realidad no. Hay tres problemas prácticos que impiden que las computadoras reales sean inaccesibles. El primero es errores como Meltdown y Spectre [2]. La verificación formal supone que el hardware subyacente se comporta de una manera determinada, que, como resultado, no lo hace. Incluso si también pudiera verificar formalmente la lógica del hardware, nunca puede evitar totalmente la manipulación física o la interferencia. (Por ejemplo, alguien podría conectar un keylogger de hardware a su teclado).

En segundo lugar, el software real como Google Chrome es demasiado complejo para verificar, y siempre lo será. La razón es que los clientes prefieren los navegadores que pueden mostrar sitios web reales como Quora en lugar de aquellos con seguridad de grado militar que solo muestran texto sin formato. Las compañías de software no tienen un incentivo para sacrificar la funcionalidad por seguridad más allá de lo que se necesita para protegerse contra la mayoría de los hackers.

Finalmente, es imposible hacer que una computadora sea inquebrantable porque es imposible definir verdaderamente “inquebrantable”. La verificación formal requiere una descripción precisa de las propiedades de seguridad que desea verificar. Incluso si puede evitar que un sitio web lea datos en otra pestaña y llamarlo “inquebrantable”, no puede anticipar el ingenio sin fin de los hackers y evitar que digan cosas como “¡Su computadora ha sido pirateada! Llame y dénos su número de tarjeta de crédito “.

Notas al pie

[1] Establecer garantías de seguridad del navegador a través de la verificación formal de la calza

[2] Fusión y espectro

El diseño actual hace que sea imposible asegurar completamente un sistema. Hay demasiadas variables y puntos de entrada en estos sistemas. El aislamiento físico y de red no es una solución realista en estos días.

Una solución más segura requeriría repensar el concepto y los requisitos para los dispositivos del usuario final. Puede comenzar con la premisa de que el sistema debe estar conectado en red, sin embargo, el usuario final y el dispositivo no son totalmente confiables. Esto ya está implementado en la mayoría de los dispositivos móviles con el concepto de usuarios / aplicaciones de sandboxing y ejecutar sesiones con privilegios no administrativos.

Los controles del sistema operativo aún se pueden violar, por lo que debe reducir la seguridad al nivel del dispositivo. Un buen comienzo sería forzar que todo el código sea criptográfico firmado antes de que el procesador lo ejecute. Ese código podría luego ser contenido con controles de ejecución más estrictos y direccionamiento de memoria aleatorio. Si se pudieran desarrollar estándares prácticos de Computación Verificable, esto podría permitir validaciones de E / S más estrictas y más ayuda para evitar la ejecución de código peligroso inesperado / potencial.

Asegurar la red es otro desafío. Un cifrado asimétrico fuerte es imprescindible, pero esto no elimina al hombre en los ataques medios. Los dispositivos de hoy pueden consumir múltiples formas de señales. Es posible que vea algún tipo de enfoque en capas. WiFi en capas con ubicación GPS para validar que el usuario se encuentra en una ubicación plausible. Tal vez un receptor que procesa comunicaciones de frecuencia rotativas para una transmisión segura de cifrado. Difundir las comunicaciones a través de múltiples canales dificultaría el compromiso.

Al apagarlo, encerrarlo en un bloque de epoxi y arrojarlo al espacio profundo.

No es muy práctico, ¿verdad?

Es imposible hacer que una computadora sea “inquebrantable” porque constantemente se descubren nuevos ataques y métodos.

Eche un vistazo a las vulnerabilidades Spectre y Meltdown. Ambos se explotan utilizando hardware en la CPU que ha estado presente desde mediados de la década de 1990, pero el mundo en general no lo descubrió hasta hace aproximadamente una semana.

La detección de IoC, Indicaciones de compromiso, es una ruta mucho más prometedora porque siempre hay una pista de que algo anda mal pero no siempre una pista para prevenir el incidente.

¡Espero que esto ayude!

¿Es posible? Absolutamente. La clave es reducir todo el sistema a una sola prueba matemática, que tenga en cuenta todas las condiciones posibles y maneje cada una de ellas. La NSA, en particular, intentó hacer esto al mismo tiempo con el kernel de Linux, y Security Enhanced Linux fue la especificación resultante. Tenga en cuenta que este fue un intento de hacer una computadora inquebrantable, y no se especifica si tuvieron éxito . Es probable que hayan tenido éxito, para un sistema específico en particular, pero no sabremos qué sistema era hasta mucho en el futuro.

Desafortunadamente, este análisis debe rehacerse cada vez que se considera cualquier cambio, por insignificante que sea, para el sistema. Por lo tanto, si bien es posible hacer que una computadora sea inquebrantable, es, al mismo tiempo, considerablemente poco práctica .

La respuesta de Tilghman Lësher es la más correcta, aquí. Es posible, pero poco práctico debido al tamaño y la complejidad de los programas actuales, aparte de algunos enfoques exóticos llamados “programación comprobable” que aún no han dado el salto de la academia al mercado (porque son radicalmente diferentes al software heredado) .

Todas las respuestas aquí que hablan de requerir un “espacio de aire” (es decir, afirmar que es imposible tener seguridad mientras está conectado a Internet) probablemente sean de personas que en realidad no son informáticos, porque, como he dicho, teóricamente, Es posible estar seguro contra ataques de Internet, aunque no es práctico.

Sin embargo, las respuestas que mencionan la protección contra el acceso físico son correctas: para todas las computadoras del mundo real, tendrá que tomar medidas para bloquear el equipo de detección (hay todo tipo de pirateos que han sido probados, usando micrófonos, leyendo la línea eléctrica, recibir señales de radio de la computadora, etc.).

tl; dr: Sí, pero nadie lo hace, porque actualmente requiere demasiado esfuerzo.

¿Qué quieres decir? Todos son bastante inquebrantables hoy.

Encontré esto, cuando estaba descubriendo cómo usar 7-zip:

Vigilancia de la NSA: cómo mantenerse seguro | Bruce Schneier

3) Suponga que si bien su computadora puede verse comprometida, requeriría trabajo y riesgo por parte de la NSA, por lo que probablemente no lo sea. Si tiene algo realmente importante, use un espacio de aire. Desde que empecé a trabajar con los documentos de Snowden, compré una computadora nueva que nunca se había conectado a Internet. Si quiero transferir un archivo, cifro el archivo en la computadora segura y lo llevo a mi computadora de Internet, usando una memoria USB. Para descifrar algo, invierto el proceso. Esto puede no ser a prueba de balas, pero es bastante bueno.

Comentarios:

“Las empresas NECESITAN comenzar a usar sistemas con espacios de aire (incluso pequeños), la mayoría de ellos son demasiado descuidados. Mantenga la navegación por Internet en una PC / red separada. Esto es lo que ya hacen las instalaciones gubernamentales seguras. Cuesta más tener 2 máquinas en el escritorio de todos, pero vale la pena “.

Tal vez Win 8 tiene puertas traseras incorporadas. Eso es lo que tiene mi computadora, la uso para crear archivos y navegar por Internet.

Para * realmente * estar seguro, parece que necesita dos computadoras. Uno con Linux instalado, con el que navega por Internet, envía correos electrónicos y envía archivos. Otro en el que trabajas, con Win 8 instalado, que nunca está conectado a Internet.

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

16/01/18 Pruebe estos navegadores, también:

Revisión del navegador Tor y dónde descargar | TechRadar. . . El navegador Tor (The Onion Router) oculta su actividad y ubicación en línea al enrutar toda su navegación a través de múltiples servidores anónimos, ocultando así su ubicación y dificultando (pero no imposible) identificar quién está haciendo qué en línea. Eso significa que es una buena manera de acceder a sitios que las autoridades represivas no quieren que la gente vea, para que los denunciantes denuncien la corrupción y la actividad ilegal sin ser despedidos o algo peor, y acceder a la web profunda. . . Revisión del navegador Tor

Cocoon Browser – Descripción general. . . Cocoon hace algo que otros navegadores no pueden hacer por usted: lo hacemos anónimo almacenando todos sus datos en la nube. Es como un espejo unidireccional: puede ver hacia afuera pero otros no pueden ver dentro. Con Cocoon puede ver anuncios pero no se preocupe, las cookies llegan a nuestros servidores y nunca a su disco duro. . . Funciones de protección de navegación en línea

Hay una buena analogía para las centrales nucleares.

He leído en múltiples artículos científicos que una fusión nuclear es matemáticamente altamente improbable. En algún lugar del orden de uno en un millón, por lo que debería ocurrir con mucha frecuencia. Riesgo de energía nuclear.

Sin embargo, hemos visto mucho más de lo que se espera, entonces, ¿cómo justificamos la discrepancia?

Una explicación es el factor humano. Esa máquina y sus procesos pueden ser perfectos, pero generalmente son víctimas de humanos imperfectos.

Lo mismo puede decirse de la computadora.

Incluso si hiciéramos una computadora inquebrantable, siempre que haya espacio para la imperfección humana al ejecutarla, seguramente habrá una manera de hackearla.

Permítanme citar a Eugene Spafford (Páginas personales de Gene Spafford: Spar de cita):

El único sistema verdaderamente seguro es uno que está apagado, fundido en un bloque de concreto y sellado en una habitación revestida de plomo con guardias armados, e incluso entonces tengo mis dudas.

Respuesta corta: no.

Puede intentar y hacer que un sistema sea lo más seguro posible, pero existen amenazas en todas partes, comenzando desde dentro de su sistema. Y no olvides el eslabón más débil: los humanos.

Desconéctelo de cualquier red o dispositivo de interfaz, viértalo en un bloque de concreto y ciérrelo en la zanja de Mariana. Luego haga que los submarinos patrullen el área con órdenes de destruir a cualquiera que se acerque al lugar donde coloca la computadora.

Incluso entonces todavía existe la posibilidad de que alguien lo piratee, pero ciertamente es mucho más pequeño.

No. Una computadora siempre puede ser hackeada si la definición de piratería es hacer que una máquina haga lo que yo quiero que haga en contra de los deseos de su creador o propietario. Dado que una computadora acepta entradas y proporciona una salida de manera predecible si proporciono la misma entrada que el propietario, entonces puedo obtener la misma salida que el propietario. Por ejemplo, si proporciono la misma contraseña que el propietario, entonces puedo identificarme como el propietario del sistema. Ahora podemos usar el conocimiento (contraseña), la posesión (token de seguridad) o la función (biometría) para asegurar un sistema, pero puedo evitar esto de diferentes maneras.

Para cualquiera de estos (o cualquier otro método) se trata de proporcionar una entrada finita aceptada. Eso significa que puedo forzarlo hasta que entre … es solo cuestión de tiempo. Incluso con algo como que los iPhones borran sus datos, siempre puedo hacer copias de seguridad y restaurar tiempos ilimitados hasta que entre.

Cada computadora se puede piratear en algún momento, desde configuraciones incorrectas hasta no instalar parches de software. Sin embargo, la mejor manera de hacer que una computadora sea inquebrantable es seguir los siguientes pasos:

  • Desconecte la computadora de la red
  • Formatee el disco duro por completo
  • Ahora entierra esa computadora en tu patio trasero a seis pies bajo tierra
  • No le digas a nadie lo que has hecho
  • ¡Ahí! tiene una computadora que es “inquebrantable”

Tan fácilmente como lo es hacer que uno no sea USABLE. Puede ocultarlo fuera de la red en bóvedas secretas, en cuyo caso, ¿qué está haciendo con él? O podría perjudicarlo físicamente para que nadie pueda usarlo, y nuevamente, ¿qué está haciendo con él?

Siempre habrá una forma de entrar. La computadora perfecta no existe y nunca existirá.

Para hacer que una computadora sea casi 100% inquebrantable, tendrías que tirarla al sol. Un pirata informático con acceso físico a la computadora es muchas veces más peligroso que un pirata informático remoto, y las habilidades de reconstrucción son una locura hoy en día (puede pasar el disco duro con una cortadora de césped, ponerlo en una astilladora de leña y quemarlo con un soplete, y algunos datos aún se pueden recuperar.

No, no es posible hacer que el sistema sea inquebrantable. Incluso hay técnicas para hackear sistemas con espacio de aire (sistemas no conectados a la red). Mientras el hardware tenga sistema operativo, será pirateable.

Como otros han dicho … sí, si tiene un control completo del acceso físico hacia y desde la máquina y la máquina no está conectada a ninguna red. Entonces tienes un sistema inquebrantable.

Sin embargo, si los datos valen lo suficiente … ver Misión: Imposible PG-13 1996.

El acceso físico sería la única forma de llegar a él.

De acuerdo, si la máquina tiene Wi-Fi / Bluetooth y hay un teléfono celular en la habitación, habría otros medios además del acceso físico.

No. Imposible. Incluso si no está conectado a la red y tiene el mejor antivirus que el dinero puede comprar. Donde hay voluntad hay un camino. Haga una búsqueda en Google de Stuxnet y hágame saber lo que piensa.

Si. Suponiendo que tiene control total sobre el acceso físico al hardware, simplemente evite conectarlo a cualquier red, a Internet en particular.

¡Posible! Al deshabilitar cualquier red de conexión como internet, lan, bluetooth, etc. y conexión como puerto usb

Déjelo apagado, pero si debe ejecutarlo, desenchufe el cable de red.

Si la persona tiene acceso físico, no puede.

Pero si no lo hace,

  • Desconéctelo de internet;
  • Desenchúfelo;
  • Destruyelo;