¿Qué tan paranoico debería ser al asegurar mi computadora antes de llevarla a DEF CON?

Estaría más preocupado por traer mi teléfono.

Para asegurar su computadora, la mejor seguridad sería traer una computadora diferente. Como mínimo, instale un sistema operativo limpio y actualizado en una nueva partición y arranque dual. Realmente no debería ser necesario tener su propia computadora con todos sus archivos personales, y de esta manera puede limpiar la partición cuando termine la conferencia.

De suma importancia es asegurar su conexión a Internet. Para que no te encuentres en el Muro de las Ovejas, configura un servidor VPN en casa, o al menos un servidor SSH (solo autenticación de clave pública) a través del cual canalizar tu tráfico. Luego use esa conexión sin importar dónde se encuentre. Esta es una buena idea siempre que viaje, especialmente si se conectará a redes no confiables (hoteles, aeropuertos, cafeterías, etc.).

Estos pasos, además de mantener su sistema operativo y sus aplicaciones parcheados, deberían hacer que su viaje a DEFCON sea seguro desde el punto de vista de su computadora. La seguridad física, RFID, teléfonos inteligentes, etc. son un juego completamente diferente. ¡Que te diviertas!

Depende de cuánto le importe protegerse de los riesgos. Si quieres jugar paranoico, saca el disco duro de tu computadora portátil y déjalo en casa. Arranque desde un CD en vivo o una memoria USB. No pueda confiar en las redes (wi-fi, celular o de otro tipo) si puede evitarlo.

Si planea usar Internet, tome medidas para asegurarse de que está utilizando recursos que puede validar y confiar; tunnel / ssh a un entorno que pueda validar, úselo para la actividad de internet. Asegúrese de probar la solución elegida para asegurarse de que su tráfico tenga fugas fuera de los túneles. Elija cuidadosamente los servicios que desea utilizar. Haga un túnel SSH todo, o use una VPN (¡openvpn!).

Érase una vez, habría dicho “Conecta tu teléfono a Internet”, pero ahora, te sugiero que no confíes en tu teléfono inteligente para proporcionar Internet seguro. Definitivamente apague wifi y bluetooth en su teléfono. Probablemente no sea imprudente apagar los datos móviles y, al menos, tener una buena solución de respaldo para su teléfono, haga un respaldo antes de ir.

Al final, depende de lo que esté dispuesto a arriesgar a cambio de las comodidades que disfruta en casa. No puede saber quién podría obtener qué, pero puede evaluar lo que le interesa y cuánto podría costarle el compromiso de cada una de sus cuentas, o cómo le afectaría. Tome sus decisiones sobre a qué acceder y cómo acceder a él teniendo esto en cuenta. En general, las cuentas bancarias son un no-no, pero en última instancia estas decisiones dependen de usted. ¿Cuánto daño puede hacer alguien a su reputación en 1 fin de semana si consigue una contraseña de red social?

Tome efectivo, no cuente con cajeros automáticos

Lo creas o no, pero ser requerido para construir un sistema para resistir la conferencia es una de las cosas que me encanta de Defcon. Es uno de los pasos entre simplemente escuchar charlas sobre seguridad e intentar aprender (incluso si será fallando).

Y como ya dijeron los otros carteles, existe un gran peligro al usar hardware básico (teléfono inteligente), especialmente porque su capacidad para asegurar esos dispositivos es bastante limitada, la mayoría de las veces.

Si quieres estar a la altura del desafío, te sugiero:

  • Disco duro nuevo
  • Instalación nueva, todos los parches
  • VPN a un lugar seguro
  • Cortafuegos, y solo permita que la VPN y los servicios que necesita ingresen y salgan de una IP.
  • Es posible que sea necesario acceder a alguna página web antes de que se le permita usar completamente la red (creo que ha habido en el pasado, al menos para la “parte” del “Sombrero Negro” de Defcon), piense en una muy segura , o navegador inusual, o tal vez sobre construir algo sobre la marcha en un lenguaje de script (perl), y preparar un plan por adelantado sobre cómo permitir que esta “cosa” solo interactúe con la red fuera de la VPN, sin abrir todo el firewall .
  • Use solo cuentas y contraseñas que pueda revocar después de la conferencia
  • Haga una copia de seguridad del sistema antes de la conferencia
  • Haga una copia de seguridad del sistema después de la conferencia
  • Buscar diferencias

Por supuesto, hay personas a las que les gusta usar su PC normal, solo por emoción.