類別:TODO/終端使用者計算機安全手冊
討論頁面 (根據相應書籍頁面的名稱進行標註)
書籍封面
為本華夏公益教科書確立的政策、指南和指導原則
[編輯原始碼]- 每當你向書籍新增非文字媒體時,請記住在 類別:Book:End-user_Computer_Security/Non-text_media 下的適當書籍子類別中對媒體進行分類。為此,首先獲取書籍中使用的媒體的名稱。然後轉到 URL
- 以
https://wikibook.tw/wiki/File:開頭, - 然後是你在開頭文字後獲得的名稱,
- 最後以文字
?action=edit結尾。
- 以
- 在出現的“檔案描述頁面”中,將文字
{{End-user Computer Security/Categorise into book subcategory|book_category=Book:End-user Computer Security/Non-text media/???}}新增到頁面,將三個問號替換為指示“非文字媒體”書籍類別下媒體被適當分類的精確子類別的路徑。
- 目前,本書有意不提供可下載版本,因為本書的材料非常容易發生變化(包括被歸類為更正的變化)。
- 本書正在朝著一個目標發展,即不成為“由 MarkJFernandes 創作的書籍”,而是成為“世界上的書籍”(可能與華夏公益教科書上託管的許多其他書籍一樣)。
- 大多數情況下,新的想法應該新增到書籍主要內容的不同討論選項卡中。當想法與特定章節相關聯時,這些想法應該位於特定章節的討論選項卡中。 MarkJFernandes 可能會為你完成這項工作;在這方面,你向他提供一般版權許可將很有幫助。
- 當讀者閱讀書籍的部分內容時,他們應該在部分標題旁邊看到 向上投票和向下投票圖示。讀者可以點選這些圖示來 向上投票和向下投票 不同的部分,並可以選擇新增與他們的向上投票或向下投票相關的額外資訊。在閱讀完一個部分之後,使用這些“按鈕”可能是一個好主意,尤其是在讀者對剛剛閱讀的部分有明確的看法時。
- 本書更側重於持續、永無止境的民主協作研究,而不是對既定主題的論述。尤其是由於這一點,鼓勵與書籍部分有某種聯絡的實體(即使只是透過提及實體的方式)參與工作,即使只是透過同行評審,特別是在與他們相關的部分方面。
- 在本書中,傾向於關注原則而不是特定於實現的事物。命名特定實現是可以的(例如,Qubes 實現和 Google 密碼管理器被命名),但可能這種命名應該用作概念的示例,而不是作為概念的具體細節。Google 密碼管理器在文件中有所描述,但其底層概念理論上可以應用於各種密碼管理器。
- 本書確實涉及一些理論性想法。例如,有 提到證書交叉簽名可能是加強當前基於 TLS 證書的安全系統的一種方法。
- 關於實現的提及,通常只有當它們是實踐相關理論/原則的“典範”例項時,才應該在作品正文中提及。當與實現的關係不是實現為“典範”例項時,也許最好在附錄中提及實現,然後從書籍正文中相關部分連結到附錄。或者,在這種情況下使用腳註可能也適用。還應考慮是否最好完全從書籍中(包括附錄)省略與特定理論/原則相關的實現的提及。
- “需要對新技術進行非微不足道的投資的新安全發明”應記錄在附錄的“需要對新技術進行非微不足道的投資的新安全發明”部分。
- 有時,如何將某些想法精確地整合到書籍中並不清楚,也許是因為這些想法還沒有“凝固”成值得包含在書籍主要內容中的明確知識/理解/資訊。在這種情況下,也許最好在進行任何此類整合之前,先建立更多關於相關問題的的資訊。如果遵循本指南,你仍然可以透過簡單地將這些想法和筆記新增到書籍頁面的討論/討論標籤中來記錄它們。
- 從安全概念實踐中收集到的見解很重要。這本書傾向於理論,主要是因為MarkJFernandes沒有各種安全想法的實踐經驗。這也許是這本書第一版的弱點,但隨著實踐經驗的見解越來越多地新增到這本書中,應該會隨著時間的推移而得到解決。這本書是出於必要而寫的,主要是因為似乎缺乏關於所涵蓋問題的的資訊。
- 這本書的第一版可能沒有過多地關注隱私問題,除了安全憑據的隱私。MarkJFernandes並不那麼關注其他隱私問題。這是否應該成為一項持續的政策,或者只是關於這本書第一版的陳述,尚不清楚。
- MarkJFernandes認為,普遍缺乏有意義的終端使用者計算機安全資源,很可能是一種隱蔽的方式,使各方能夠輕鬆地監視和干擾人們(參見“停止資助間諜和駭客”部分)。
- 這本書試圖使其獨特(你可以說它有一個“獨特的銷售主張”{USP}),因為它處理的是廉價的安全。這是MarkJFernandes為自己想要的東西,也是他認為對全世界使用者(尤其是那些不太富裕的使用者)非常有幫助的東西。
- 這本書最初的理念部分
- 應該將主權轉移到公民手中。強大的安全計算可能是實現這一目標的必要條件。如今,計算如此重要,以至於它的一般妥協是對和平、民主、教育以及可能許多其他事物的威脅。應該鼓勵合法執法機構在對犯罪嫌疑人進行盤問時公開誠實,而不是允許受損的技術作為一種檢測和/或預防犯罪的手段而普遍存在。誠實和正直至關重要。說謊和欺騙通常不好。說謊和欺騙可能能夠將更多罪犯判處更長的刑期,但誠實和正直可能有助於讓人們從一開始就遠離犯罪。
- 擁有像維基這樣的民主資源有利於讓來自不同背景的基層人民參與進來,以便人們的聲音能夠被聽到。
- 計算機技術是一種時尚,人們採用它是因為它很時尚,但並不一定是因為它有助於解決問題。它的接受幾乎是教條式的。但現實是,有時少用技術更好。
- MarkJFernandes試圖在書中不要過多地涉及政治。他傾向於遵循這樣的原則,即使用者應該能夠安全可靠地使用數字技術,無論他們的政治觀點如何。相反,政府經常使用他們需要能夠檢測恐怖主義的言論來侵犯隱私權。這本書更多地採用了人權自下而上的視角,政府是由組成人民的個人設立來保護人權的,而人們在日常生活中混亂不堪的情況下可以解決他們遇到的問題(如恐怖主義問題)(他們可以透過諸如對話、由一定程度的溝通和思想自由促進的對話等方式互相幫助,從而得出更好的思考)。
- MarkJFernandes通常贊成諸如社交媒體之類的工具,在社交媒體上,基層觀點可以脫穎而出。他認為,社交媒體有時是克服宣傳的好方法。
- 偏執可以是安全開發的有效工具和動力。也許對偏執的指責沒有看到這一點:將負面偏執轉變為積極的安全開發。
- 這本書最初主要針對MarkJFernandes作為一名需要使用數字技術的個體經營者而撰寫。部分原因是它是一個維基,因為他知道自己的知識和經驗有限,而且他不是計算機安全領域的專家。儘管如此,他還是對現行計算機安全建議的糟糕程度感到震驚(幾乎就像其中有什麼不誠實的東西一樣)。
- 獲得來自廣泛不同背景的人們的意見是好的。一個擁有特殊情況的人,即使是邊緣化的人,也可能意味著他們的建議不會受到圍繞安全建議的利益衝突的影響。
MarkJFernandes (討論 • 貢獻) 2020年6月9日 10:06 (UTC)
可能的改進
[編輯原始碼]- 可能的改進是刪除腳註中的重複內容,例如腳註“如“使用者從物理貨架上隨機選擇單元”部分中所述”。
- 可能的改進是減輕照片的亮度,使其不那麼突出。這可能會使閱讀此類部分更容易,因為照片可能會在視覺上過度干擾。
- 最初,我想將每一章放在單獨的頁面上,可能是因為我認為在章節內的各個部分之間來回移動對於理解材料很重要。現在我認為有些章節頁面的內容太多。相反,也許將每個金色標題部分放在單獨的頁面上是一個好主意(這將更符合其他 Wikibooks 圖書的結構)。如果進行此類重新排列,應該注意,我已經向(例如 Qubes 郵件列表)傳送了訊息,其中包含指向本書當前結構中各個部分的連結,如果我在沒有建立適當的連結重定向的情況下進行此類重構,這些連結可能會失效。因此,應該記住,如果進行此類重構,建立此類連結重定向可能是正確的做法。
- 金色標題級別以下的標題,看起來不夠顯眼,相關部分看起來也不夠突出。新增額外的格式以改進這一點可能是一個好主意,其中此類格式可能包括使用不同的字型顏色、不同的字型、更大的字型大小、將標題下方的文字縮排到比標題更大的程度,以及在各個部分之間使用更多垂直空間。
- 內容頁上內容頁面條目之間的垂直間距可以改進。對於子部分條目,條目彼此過於靠近(沒有足夠的區分),內容頁面可以更好地將落在同一個父級下的子部分條目和子子部分條目分組在一起,以及更好地區分這些分組彼此(它們彼此過於靠近)。
- 用於超連結的藍色會使閱讀文字略微困難(也許文字變得有點難看)。部分原因是我選擇使用了許多超連結(以提供與文字相關的更好的進一步補充閱讀)。為了改進這一點,可能使用一種與未連結文字的顏色略有不同的顏色作為超連結顏色,或者改為在超連結上新增非常輕微的顏色突出顯示,然後這些超連結的字型顏色與未連結文字相同。應該注意的是,使用者可能會使用書籍閱讀皮膚,因此,用於未連結文字的顏色可能不僅僅是黑色。另一種方法可能是警告使用者文字中存在許多超連結,並且要找到它們,他們必須將滑鼠指標懸停在文字上以檢視是否存在超連結;如果存在超連結,將滑鼠懸停在它上面可能會在連結下面畫線,顯示一些表示存在超連結的懸停文字,並在網頁瀏覽器的狀態矩形(通常在視窗底部)中顯示超連結地址。
- 可能最好不要在下一個更新組中逐步更改書籍的主要內容,而是將所有更新都集中在一個新版本更新中(書籍的版本 2),然後將所有更新集中在一起。這可能是有意義的,因為要進行的修正/改進涵蓋了書籍的大部分內容,而不是僅僅針對個別文字片段進行本地化。這可能需要將提議的頁面更改儲存在雲端儲存中,然後準備就緒後,一次將頁面更改提交到書籍中。
- 這本書沒有過多地使用影像,部分原因是我更感興趣的是確保重要的想法以某種形式出現在書籍中,而不是提供一些在一定程度上美化文字的額外的非必要插圖,並且具有改進想法形式(而不是實質)的方面。檢視其他 Wikibooks 圖書和其他維基基金會材料,以及基於關於如何改進內容的其他想法,我現在認為新增更多影像是一個好主意。
MarkJFernandes (討論 • 貢獻) 05:47, 2020年11月27日 (UTC)
願望清單
[編輯原始碼]- 如果每個頁面(除了封面頁)上的烏龜連結在滑鼠懸停時可以動畫,使烏龜看起來像是在向前游泳,那就太好了。 似乎可以透過簡單地將當前的 Unicode 字串動畫到另一個 Unicode 字串來實現。 以下動畫過渡可能不錯。
- --MarkJFernandes (討論 • 貢獻) 14:24, 2020年4月27日 (UTC)
- 希望將所有金色的標題轉換為可摺疊塊,預設情況下摺疊。 我覺得這將使這本書更易於使用。 我可以做到這一點,但問題是,連結到這些可摺疊塊內的錨點的超連結在塊摺疊時不起作用(這是不可取的)。 似乎可以使用 JavaScript 程式碼在執行這些超連結之前展開這些可摺疊塊。 但是,我沒有關於如何在維基頁面上執行此操作的具體指南(對於傳統的網站,我可能可以很容易地做到這一點)。 對於維基頁面,似乎可以使用 某種全書範圍的 `common.js` 檔案 來實現,但這可能需要一些時間才能弄清楚如何操作。 最好暫時擱置,把它放在這本書的願望清單上。
- --MarkJFernandes (討論 • 貢獻) 14:24, 2020年4月27日 (UTC)
- 對於所有維基百科頁面連結,最好能有一個懸停的維基百科頁面預覽(就像維基百科上的那樣)。 我已經為此提交了一個功能請求,在這裡。 似乎此功能已經可用,但可能需要一段時間才能弄清楚如何使用它。 最好暫時把它放在進行中的願望清單上。
- --MarkJFernandes (討論 • 貢獻) 14:24, 2020年4月27日 (UTC)
- 書籍搜尋目前在頁面上出現多個匹配時,不會返回超過一個結果。 對於這本書來說,此功能是可取的,因為每個章節都儲存在自己的頁面上。 我已經 在技術援助閱讀室中尋求幫助。 如果書籍搜尋的圖示和/或文字能夠與書籍的顏色方案相匹配,那就更好了。
- --MarkJFernandes (討論 • 貢獻) 08:58, 2020年4月28日 (UTC)
- 維基的 轉入 功能可能有助於實現這種書籍搜尋功能。
- --MarkJFernandes (討論 • 貢獻) 08:28, 2020年4月29日 (UTC)
- 將章節頁面重新結構化,使每個部分都在自己的頁面上,然後使用轉入將所有章節部分合並在一起,以便也可以在單個頁面上檢視章節,這似乎是實現書籍搜尋功能的好方法。 有了這樣的功能,希望能夠返回一些搜尋的多個搜尋結果,即使不同的結果都屬於同一章節。 這種方法的另一個優點是,可以更精細地進行頁面分類。 目前,包含大量內容的頁面可能被分類到一個類別中,而該頁面中只有一個小的部分適用於該類別。 有了這種新方法,就可以避免這種粗粒度的分類,從而產生改進整個書籍分類系統的連鎖效應。
MarkJFernandes (討論 • 貢獻) 06:04, 2020年11月27日 (UTC)
- 也許最好使用路徑來指示章節號在總章節數中的位置,以便在頁面頂部以較大的字型大小清晰地顯示此資訊。 例如,也許可以使用以下路徑:
終端使用者計算機安全/主要內容/第 5 章(共 10 章):一些主要為物理措施
- 最好不要為此使用資料夾名稱,因為使用者可能會認為每個章節中包含多個頁面。 此外,在每個章節頁面上,'第 n 章'(其中 n 是章節號)的標題可能需要更改為 '第 n 章(共 10 章')。 一個具體的例子:'第 5 章(共 10 章')。 這有助於讀者瞭解他們在書中讀到了多遠,以及根據他們正在檢視的頁面的內容量,這本書有多大。
--MarkJFernandes (討論 • 貢獻) 11:28, 2020年4月28日 (UTC)
- 經過深思熟慮,也許最好不要更改路徑以包含章節號資訊。 原因是,如果章節數量發生變化,或者章節順序發生變化,那麼 URL 可能需要再次更改,從而導致任何指向舊 URL 的連結都無法訪問(這是不可取的)。 相反,請檢視是否可以自定義頁面,以便抑制或縮小顯示在每個頁面頂部的路徑(對於此頁面,路徑文字目前為 '使用者討論:MarkJFernandes/終端使用者計算機安全')。 我認為這很可能,因為頁面上的目錄可以自定義。
--MarkJFernandes (討論 • 貢獻) 11:35, 2020年5月1日 (UTC)
在每個章節標題旁邊顯示贊成和反對按鈕,或類似的 Web 2.0 功能,以便使用者可以輕鬆地表明他們是否喜歡、不喜歡、同意或不同意某個部分,這將是一件好事。現在已在 "點贊和反對部分連結" 模板中實現。
- --MarkJFernandes (討論 • 貢獻) 15:20, 2020年4月28日 (UTC)
有關點贊和反對部分的願望清單,請參見 這裡。
--MarkJFernandes (討論 • 貢獻) 14:13, 2020年4月30日 (UTC)
- 在每個頁面(模組)頁尾中的導航控制元件中,可能需要改進的是,使用一個可調整大小的
<iframe>HTML 元素來顯示(透過連結)'前言'頁面的內容。 這樣做會更好,因為使用者就不需要每次想訪問內容、索引或前言時,都返回到前言頁面。
--MarkJFernandes (討論 • 貢獻) 10:32, 2020年5月1日 (UTC)
- 透過專門為這本書建立書籍特定的模板,來更多地使用書籍特定的模板,特別是針對每個頁面/模組的橫幅和頁尾(其程式碼在每個頁面中幾乎都是重複的)。
MarkJFernandes (討論 • 貢獻) 15:08, 2020年5月1日 (UTC)
- 可以使用 CSS 檔案進行樣式設定,而不僅僅是在 Wikitext 的 style 屬性中使用 CSS。 因此,對於書籍中使用的不同樣式,使用 CSS 類將是一個非常好的主意——這將減少程式碼重複,使其成為更好的程式碼。 這種 CSS 檔案的使用方式,在 模板:終端使用者計算機安全/點贊和反對部分連結 中有示例。
<templatestyles>標記有一個wrapper屬性,可以設定該屬性,以便在呈現給使用者的最終頁面中,所有其類屬性設定為您設定的某個值的<div>元素都將應用相關的 CSS 檔案樣式到其內容。 有關更多資訊,請參見 擴充套件:模板樣式。
MarkJFernandes (討論 • 貢獻) 09:30, 2020年5月28日 (UTC)
- 也許用節符號 (§) 替換 '標題為' 之類的文字,以提高簡潔性和可讀性? 如果這樣做,請記住新增懸停文字,以便使用者可以將滑鼠懸停在符號上以獲取有關其含義的解釋(HTML 標題屬性可以用於此目的)。
MarkJFernandes (討論 • 貢獻) 10:13, 2020年5月5日 (UTC)
- 如 Wikibooks:閱讀室/技術援助#書籍搜尋列出頁面上的多個結果 中所述,為了便於進行對部分敏感的搜尋結果,可以將一個章節拆分為其組成部分,其中每個部分都儲存在自己的頁面上,然後透過轉入將該章節重新構建到單個頁面上。 我大約一個月前提出了這個想法(如上面提到的連結所示),但沒有人對此給出具體的反饋。 我傾向於認為這個想法在實踐中會起作用,因為它還沒有收到任何負面反饋。 此外,如果以這種方式拆分章節,可以對 Wikibook 類別進行部分敏感的分類,這似乎是一個非常好的主意。 因此,進行此類章節轉換已列入此願望清單。 當將部分放在其自己的 '獨立' 頁面上時,還應包含一個連結,該連結將使用者帶到該部分在章節頁面上的轉入位置; 這樣,當用戶遍歷連結到達這些 '獨立' 頁面時,他們可以輕鬆地瞭解到應該如何在其章節頁面上正確閱讀該部分。 實際上,自動重定向到父章節頁面可能比這些連結更好。
MarkJFernandes (討論 • 貢獻) 15:26, 2020年5月26日 (UTC)
首頁上的使用者框?
[編輯原始碼]你好!
我剛剛注意到,此華夏公益教科書主頁上的使用者框已導致它被包含在至少一個使用者框類別中。是否有辦法讓使用者框顯示出來,但不會被新增到類別中?
前言部分
免費軟體及其他免費的計算機資源
[編輯原始碼]由於本書重點強調廉價的安全,因此是否應該有一個專門針對免費軟體和其他免費或低成本計算資源的部分或其他資訊?
--MarkJFernandes (討論 • 貢獻) 2020年4月16日 (UTC) 11:52
新增名為“計算機驅動的事件記錄”的部分?
[編輯原始碼]日誌可用於揭露駭客攻擊嘗試,無論其是否成功,並可以指引使用者找到系統中可能需要額外安全性的位置。
Trammell Hudson 簡要討論了計算機在安全性方面是否應該完全關閉或掛起(參見 https://trmm.net/Heads_FAQ#suspend_vs_shutdown.3F)。這種比較可以擴充套件到計算機在安全性方面是否應該開啟或關閉電源。從安全的角度來看,讓計算機保持開機狀態可能更好,因為在這樣的狀態下,某些型別的攻擊更難執行。與計算機保持開機狀態相結合,可以啟用計算機驅動的事件記錄,以提供更多安全性。
--MarkJFernandes (討論 • 貢獻) 2020年4月16日 (UTC) 13:54
更改部分標題“心靈感應竊取密碼”→“心靈感應竊取”?
[編輯原始碼]也許將此部分的範圍擴大,將其重新命名為更廣泛的心靈感應主題,這是一個好主意。
MarkJFernandes (討論 • 貢獻) 2020年5月8日 (UTC) 17:31
在某個地方新增名為“基於檔案安全”的部分?
[編輯原始碼]此部分將處理檔案中的惡意軟體問題、檔案的數字簽名、檔案的安全通訊、檔案的備份,以及可能的其他與“基於檔案安全”相關的幾個問題。此部分可以放置在“第10章:雜項說明”中,但另一方面,將其變成一個獨立的章節可能更好。將此部分放在其他任何章節中似乎都不合適。
MarkJFernandes (討論 • 貢獻) 2020年5月16日 (UTC) 09:13
截至2020年6月3日,索引尚未完成
[編輯原始碼]意識到完成索引需要相當長的時間,因此決定將其未完成的狀態留在該討論頁面的書籍頁面(前言頁面)上。可能會要求眾籌來資助它的完成。
MarkJFernandes (討論 • 貢獻) 2020年6月3日 (UTC) 08:57
PS/2鍵盤比USB鍵盤更安全
[編輯原始碼]據 Micah Lee 在 Qubes OS 影片(託管在 此處 (轉到 29m:47s))中介紹,使用 USB 而不是 PS/2 連線鍵盤,存在一定的安全風險。在處理 Raspberry Pi Zero 裝置是否應作為安全下載器使用的部分中,§"優缺點" 中已經提及過這一點。但它也可能應該在書中作為獨立資訊進行記錄,也許放在 "雜項說明" 章中。
MarkJFernandes (討論 • 貢獻) 2020年6月6日 (UTC) 10:50
可能為書籍提供更多內容的計算機安全資訊來源,無論是直接包含還是間接超連結
[編輯原始碼]以下來源由 Qubes 使用者“Catacombs”提出
MarkJFernandes (討論 • 貢獻) 2020年6月10日 (UTC) 10:41
處理希望使用可能存在安全漏洞的裝置/軟體的情況
[編輯原始碼]處理此類情況與“發現計算機被駭客入侵後該怎麼辦”一章相關。
處理此類情況與連結到 此處 的名為““沙盒和雲計算”部分的新增內容”的說明相關。考慮到這一點,舊的二手潛在受損的智慧手機和相機可能能夠簡單地用於拍攝照片,以便將其傳送到現場本地印表機進行列印。列印完成後,對列印輸出進行目視檢查就可以確定列印輸出是否足夠正確(您可以使用自己的視覺將列印輸出與拍攝內容進行比較,以確定準確性),因此可能克服了此類潛在受損技術的潛在安全弱點。
沙盒和雲計算也有助於控制惡意軟體(可能隱藏在軟體中)的不良影響,這樣您的其他系統元件就不會被損壞。這一點在 §⟪沙盒和雲計算⟫ 中有所涉及。
我個人正在考慮是否可以使用筆記型電腦的潛在受損 BIOS/UEFI 韌體。COVID-19 的情況無助於解決此類潛在受損情況。
我一直想知道,我的筆記型電腦在移除 Wi-Fi+藍牙卡後,是否由於沒有 Wi-Fi 和藍牙功能,而變得相當安全。即使韌體(包括 BIOS/UEFI 韌體)和/或硬體中可能存在惡意軟體和/或後門,只要它沒有聯網,沒有連線到其他計算機/裝置,並且所有磁碟或其他連線的媒體上都沒有惡意軟體,它可能也是安全的。由於這些安全漏洞的位元組大小限制,這些惡意軟體和/或後門可能無法在沒有外部干預的情況下(例如透過無線通訊的干預)促進自然語言文字的欺騙性更改。 你可以在 BIOS/UEFI 韌體中容納的程式碼量是有限的;這種限制似乎是一種安全原則,用於降低惡意軟體的可能性(可能值得在本書的別處,例如在數字儲存章節中記錄這種原則)。這種限制在“啟用檢測 BIOS 韌體中惡意軟體的設計特性”中提到的安全發明中得到了利用,該發明位於“需要大量投資新技術的新的安全發明”章節的討論頁面上。但是,韌體中的此類惡意軟體仍然可能在可執行檔案中插入隨機的後門程式碼片段。鑑於此,如果要將可執行檔案從計算機上轉移(例如,可能是軟體開發專案的結果),最好對這些可執行檔案執行防病毒掃描。我想此類惡意軟體甚至可能在原始碼中插入隨機的後門程式碼片段。在這方面,在將程式碼複製到安全可靠的計算機上後,最好對該計算機上的程式碼進行一些檢查。如果隨後需要編譯此類程式碼,使用者不會在主計算機上編譯它,而是會以某種方式在安全系統上編譯經過檢查的複製程式碼(而不是主計算機上的程式碼,該程式碼仍然可能因惡意軟體而受到影響);可能可以使用雲計算。
如果你的主要計算裝置可能在某種程度上受到攻擊,那麼透過充當某種安全緩衝區(如運河鎖或減壓室)的中間裝置獲取你的網際網路連線可能是個好主意。至少在一定程度上,在連結到的名為“擁有中間裝置用於網際網路連線可能更安全?”的說明中對此進行了說明。 這裡。

可以利用密碼學來實現安全使用潛在不安全的裝置。本質上,發生的事情是不安全的裝置只在加密資料上工作,並且無法解密該資料。這種利用可能用於智慧手機中外部 SD 卡的作業系統級加密。從安全的角度來看,SD 卡通常令人擔憂,原因有很多。但是,如果受損 SD 卡上包含惡意軟體和/或惡意硬體,只要滿足以下條件,它可能仍然可以安全使用:i)它只用於儲存加密資料;ii)它不可能讓其中的任何“惡意技術”獲得解密金鑰或解密資料;iii)並且金鑰不會以其他方式受到攻擊。可以透過以下方式部分實現這一點:1)使用 Nitrokey 產品進行加密服務;2)將加密資料從 SD 卡複製到 RAM;3)在最終解密儲存在 RAM 中的加密資料副本之前,物理斷開 SD 卡連線。重新連線 SD 卡時,SD 卡中的任何“惡意技術”都無法訪問任何解密資料。需要注意的是,歷史上,加密資料可以隱藏在 SD 卡上,因此,如果舊的加密金鑰受到攻擊,這可能會對使用舊金鑰的快閃記憶體造成風險,即使你選擇深度低階格式化這些介質。請諮詢“數字儲存”章節以瞭解有關使用 SD 卡風險的更多資訊。
MarkJFernandes (討論 • 貢獻) 2020 年 12 月 15 日 19:28
«基於軟體»章節 (章節 1)
“沙箱和雲計算”部分的改進/補充
[編輯原始碼]也許可以提到,如果滿足以下條件,沙箱可能對你有用
- 你在此類計算中使用的使用者檔案,其任何惡意修改都是自動防篡改的。
在進行某些圖形工作時,情況可能如此。也許檢查生成的圖形檔案就足以構成質量控制機制,這樣我們就不必擔心惡意軟體等等,只要生成的檔案看起來沒問題?
此外還可以提到,除了剛才提到的沙箱條件適用外(雲計算在某種程度上也是一種沙箱),如果還滿足以下條件,雲計算可能對你有用
- 檔案是否被盜對你來說無關緊要。
在雲計算的某些情況下,你可能相信軟體按廣告宣傳的那樣執行,但無法確定你的使用者檔案是否會被盜。在這種情況下,上述第一個沙箱條件可能可以忽略。
更廣泛地說,可以將安全系統和不安全系統結合使用,其中安全系統可以用來驗證不安全系統的輸出/工作。只有當安全系統驗證工作和不安全系統工作成本低於在安全系統上簡單地完成工作時,這種方法才有利。這種情況可能發生在使用者擁有被認為不安全的極其強大的計算資源,同時還擁有一個可以用來驗證的安全但功能不強大的系統的情況下。工作型別也很重要。對於某些事情,例如渲染 3D 場景,驗證可能必須採用在安全系統上簡單地重複執行工作,然後比較以確保正確性的方式。撰寫文章也可能屬於此類活動。另一方面,比特幣挖掘可能計算量大,但驗證成本低,因此,這種“安全-不安全系統”設定可能適用於這種挖掘。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 7 日 10:42
預裝軟體中的部分安全風險是……
[編輯原始碼]預裝軟體中的部分安全風險是它沒有收縮包裝,也沒有全息防偽標籤嗎?是否應該將這些想法融入文字中?
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 13 日 08:06
“惡意偷偷替換 FDE 系統為歷史克隆系統……”攻擊背後的想法來源
[編輯原始碼]我最初認為這種攻擊是由 Trammell Hudson 在他 2016 年 33c3 會議的演講中描述的,該演講託管在 https://media.ccc.de/v/33c3-8314-bootstraping_a_slightly_more_secure_laptop。但後來在試圖找到演講中相關的部分時,我發現找不到。這種攻擊型別可能有一個安全社群專門為它命名的名稱。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 21 日 13:59
在“沙箱和雲計算”部分中提及“www.offidocs.com”和“www.onworks.net”嗎?
[編輯原始碼]可以專門提及 https://www.offidocs.com 和 https://www.onworks.net,它們免費提供許多非常強大和有用的基於雲的軟體(在“簡單”軟體許可下),並且免費提供(包括 Linux 安裝)。
MarkJFernandes (討論 • 貢獻) 2020 年 7 月 7 日 08:43
在§“哪個作業系統?”中新增關於 ReactOS 的資訊?
[編輯原始碼]ReactOS 作業系統是與 Linux 上的 WINE 相比執行 Windows 程式的另一種方法,它比 Windows 更安全,或者與 Windows 相比,它構成了通往更安全的路徑。請參閱 https://reactos.org/wiki/ReactOS#Secure 和 https://reactos.org/forum/viewtopic.php?t=17226 以獲取更多資訊。Windows 10 屬於 Windows NT 家族。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 2 日 11:07
Catacomb 關於 Tails Linux 正在進行可重現構建的說明
[編輯原始碼]Qubes 使用者“Catacombs”的說明 (由 MarkJFernandes 釋義)
- "Tails Linux 正在開發可重現構建,但尚未實現。 相反,Tails Linux 當前的驗證方案是透過 Firefox 附加元件擴充套件。 它透過驗證我下載的 Tails Linux 作業系統的檔案是否與擴充套件提供的映像簽名匹配來工作。 這意味著對 Firefox 系統的信任,以及對 HTTPS 系統的信任(在將 HTTPS 系統視為無懈可擊的程度上)。 我認為我們可以在 HTTPS 系統之上生成一個額外的加密層,用於需要比單獨的 HTTPS 更高安全性的專案。 該附加層將比 HTTPS 系統具有更復雜的加密,並將使用另一組安全加密證書(不同於 HTTPS 使用的 TLS 證書)。 使用某種加密令牌可能是一個想法,只有擁有該令牌的使用者才能透過安全層。"
MarkJFernandes 對新增額外加密層的當前回應
- "嗯。 我認為使用者名稱和密碼已經添加了你概述的第二級安全(除非我誤解了你)。 至於加密令牌,雙重身份驗證和兩步驗證可能有效地促進了這種第二因素。 這種身份驗證在書中處理 這裡。"
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 9 日 16:12(UTC)
Catacombs 關於什麼是 Catacombs 最安全的筆記型電腦/平板電腦/智慧手機的說明
[編輯原始碼]Qubes 使用者“Catacombs”的說明 (由 MarkJFernandes 釋義)
- "奇怪的是,我買了一臺舊的 Android 裝置,然後使用 MrChromebox.tech 指令碼在上面安裝了 coreboot/SeaBIOS 以便我能夠在裝置上啟動 Linux。 現在,如果我在裝置上啟動 Tails Linux,並且每次我想到不同的計算目的時都重新啟動,它可能是我擁有的最安全的計算裝置,儘管我確實擔心不得不信任 Google 不會找到一種方法將我所有的網際網路輸入操作反饋到他們的伺服器。"
MarkJFernandes 對該說明的當前回復
- "這個說明也許可以整合到主要內容中,但在進行任何整合之前,最好先積累更多關於這些問題的資訊。 重要的是向書中新增從安全概念實踐中收集的見解。"
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 9 日 16:36(UTC)
在 "哪個作業系統?" 部分新增對 Puppy Linux 的提及?
[編輯原始碼]Qubes 使用者“Catacombs” 強調了 Puppy Linux,它是 “Catacombs” 提及的幾個作業系統之一,因為它特別提供了某些安全功能,這些功能似乎在一定程度上與 Qubes 不同,並且在 Qubes 中不存在。
"Catacombs" 關於 Puppy Linux 的想法 (由 MarkJFernandes 轉述並略作闡述)
- "Puppy Linux 使用者似乎認為他們稱之為多儲存光碟的東西,是一種高度安全的工作方式。 他們的做法是,他們在每次使用者會話時重新安裝 Puppy Linux 作業系統(即使這意味著重新安裝沒有最新 Puppy Linux 更新的舊版 Puppy Linux 作業系統)。 在某些方面,這類似於 Qubes 作業系統,因為在 Qubes 作業系統中,臨時虛擬機器在建立該虛擬機器的特定用例完成後被銷燬(並且始終在重新啟動時以及在計算機關閉時被銷燬)。 使用 Puppy Linux,使用者可以選擇在使用者會話後不儲存任何資訊,這意味著會話到會話的使用可以完全不保留狀態。 由於 Puppy Linux 在每次會話中都被完全載入到 RAM 中(沒有安裝到任何本地驅動器中),因此啟動速度很慢,但執行速度很快。 光碟(CD 或 DVD)上的儲存可以包含額外的程式、程序升級和使用者的個人檔案。 在使用者會話期間,使用者可以選擇不將其儲存到多儲存光碟; 如果他們懷疑會話可能以某種方式遭到破壞,他們可能會選擇這樣做。
- Puppy Linux 的工作無需區分 root 使用者,該使用者被設定為專門用於系統操作、通常由於對作業系統完整性的風險增加而隔離的操作和程式。 使用者認為這很好,因為每次啟動時都會獲得作業系統的新副本。"
- 過去,Puppy Linux 的所有內容都可以使用影片顯示選項啟動,其中顯示驅動程式的工作將由主處理器執行(而不是由影片晶片和圖形卡執行)。 是的,的確,大多數顯示驅動程式都可用於周圍的各種影片晶片和圖形卡,但這種驅動程式繞過可以防止驅動程式執行被認為是不安全的和不私密的行為:它使系統更安全。 同樣的措施可以在 Qubes 中實施,但誰想要更慢的 Qubes 呢?"
MarkJFernandes 對此的想法
- " 相關:
- ‣ "傳統筆記型電腦" 部分的 "出廠重置" 部分中的光碟資訊。
- " 相關:
- ‣ "可重寫介質與光學 ROM 光碟" 部分中概述的安全優勢。
- ‣ 以下摘錄來自 §"關於作業系統"
- "
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 10 日 08:30(UTC)
可能應該在本章新增一個關於網際網路安全軟體和反惡意軟體的章節,作為金黃色標題的章節...
[編輯原始碼]此類軟體的示例:Little Snitch;WireShark;諾頓網路安全;邁克菲反病毒軟體。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 10 日 09:34(UTC)
在本章新增名為 "通訊軟體" 的章節?
[編輯原始碼]眾所周知,電子郵件不是一種安全的通訊方法。 這可以在本章新增的新章節 "通訊軟體" 中進行記錄。 該章節可以提到如何使用 PGP 加密和簽名使電子郵件更安全。 然後該章節可以繼續提到提供端到端加密通訊的不同軟體(如 Skype)。 也可以提到移動和電話網路似乎有多不安全(因為中間呼叫中心顯然可以監聽此類通訊)。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 10 日 10:00(UTC)
是否存在“無軟體硬體”的安全原則,如果存在,是否應該新增……?
[編輯原始碼]我目前正在研究無軟體計算機系統這一想法,你可以購買或建立它。 該系統可以預裝軟體,但隨後應該透過將其清空軟體來使其成為無軟體系統。 這包括在韌體中沒有軟體,尤其是 BIOS/UEFI 韌體。 建立此類系統後,使用者會下載他們需要的全部軟體(使用他們的安全通訊裝置,如 §⟪關於如何獲取軟體⟫ 中所述),然後他們繼續為該系統安裝軟體。 稍後,使用者可以將系統擦拭到乾淨的狀態,然後為了安全原因重新安裝。 該系統並不一定需要處於“空白”狀態,但其上的任何軟體都必須在為系統重新安裝軟體的過程中被擦除。
我認為其中存在一項安全原則的原因是,它將建立安全系統的任務劃分為兩個截然不同的部分,這兩個部分似乎可以以有效的方式獨立處理,從而建立安全性。硬體可以透過多種驗證方法進行驗證,其中許多方法在⟪廣泛的安全原則⟫章節下的§⟪測量物理屬性以進行身份驗證⟫中有所記載(包括簡單的目視檢查)。與軟體相比,硬體篡改發生的可能性要低得多,僅僅是因為硬體的本質,而且它可能比軟體篡改更容易檢測。由於軟體篡改可能難以檢測,並且敵手很容易做到[1],因此最好直接使用安全的通訊裝置下載所有軟體。§⟪關於如何安全獲取軟體⟫提供了有關如何安全獲取軟體的一般資訊。將任務劃分為這兩個截然不同的活動似乎構成了建立安全系統的安全原則。
如果確實存在這樣的安全原則,那麼可能值得將有關它的資訊新增到本書中,也許可以新增到本章中。
考慮了 BIOS 韌體(以及其他韌體)是否主要是透過兩種方式得到保護的:不允許重新刷寫,以及在更新過程中,要求更新使用只有韌體軟體供應商知道的私鑰進行加密簽名。簡要研究一下,似乎確實如此,以 NIST 指南的形式建議(參見https://cts-labs.com/secure-firmware-update)。但是,由於`flashrom`軟體似乎得到了各種主機板的廣泛支援,並且由於這裡的資訊,似乎 BIOS/UEFI 供應商大多沒有實施這種協議(這可能相當令人擔憂)。
“無軟體硬體”的概念與 Joanna Rutkowska 2015 年 12 月發表的論文 "有狀態有害"(副標題“無狀態筆記型電腦的提議”)相關。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 3 日 17:50
除了 BIOS 和 UEFI 之外,還有其他型別的引導載入程式,以及基於其他型別的韌體的類似安全威脅(例如,在顯示卡的韌體晶片中),因此也許應該擴充套件和概括材料以涵蓋……?
[編輯原始碼]除了 BIOS 和 UEFI 之外,還有其他型別的引導載入程式,因此本章中的材料可能應該概括,以涵蓋其他型別的引導載入程式。樹莓派就是一個使用既不是 BIOS 也不是 UEFI 的引導載入程式的計算裝置的例子。
同樣,BIOS/UEFI 韌體中的惡意軟體並不是計算機系統中唯一的韌體弱點。從磁碟驅動器、網絡卡、顯示卡到記憶體棒,各種東西都有韌體,而且還有很多。所有這些其他韌體中都可能存在惡意軟體,並且可以使用與 BIOS/UEFI 韌體晶片不同的微晶片。本章中的 "BIOS/UEFI 韌體的安全" 部分應該擴充套件和概括,以涵蓋這些其他威脅。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 19 日 14:34
樹莓派裝置可以用來刷寫其他裝置(例如筆記型電腦)上的 ROM 晶片。
[編輯原始碼]這是樹莓派裝置作為安全下載裝置的另一個優勢。似乎唯一需要的額外東西是電線和 SOIC-8 Pomona 夾子;這些東西似乎是安全的,因為隱藏的硬體大多無法隱藏在其中(例如,微晶片就不行)。參見這裡,瞭解樹莓派如何以這種方式使用。看來這種方法實際上將樹莓派裝置變成了一個 USB(快閃記憶體)程式設計器,但可能與 USB 程式設計器不同,你可以安全地購買裝置,即可以透過從實體店貨架上隨機選擇一個單元來阻止中間人攻擊 - 不確定你是否能以這種方式購買 USB 程式設計器。可能應該在⟪優缺點⟫部分中新增這一點作為優點之一。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 15 日 16:35
無論何時提到§⟪使用者隨機選擇物理貨架上的單元⟫中概述的原則的安全優勢……
[編輯原始碼]無論何時提到§⟪使用者隨機選擇物理貨架上的單元⟫中概述的原則的安全優勢,例如,本章中關於智慧手機,以及關於樹莓派裝置,以及本書中的其他地方,可能也應該提到§⟪訂購大量相同產品的單元⟫中概述的原則,尤其是在購買的商品很便宜的情況下。例如,可以從同一家商店購買十個樹莓派裝置,然後退回九個隨機單元,以確保你購買的裝置沒有被篡改。從第二項原則中獲得的安全優勢似乎很大。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 29 日 16:05
閉源二進位制檔案,正如在樹莓派論壇主題“使用樹莓派進行商業目的的安全計算”下的討論中所探討的那樣,可以被視為計算機系統中的特定安全問題。一種可能的新穎方法是逆向工程它們,然後在提取的原始碼上實現額外的程式碼沙箱,以限制它們潛在的危害。根據英國法律,這樣做可能是合法的,只要它是在私下進行的,並且使用者沒有受到合同的約束,禁止他這樣做 - 請參閱 1988 年《版權、設計和專利法》的第 50C 節。此外,對於此類使用者來說,釋出原始碼修改(**不是修改後的原始碼**)以補丁的形式可能是合法的,只要該補丁不構成對閉源二進位制檔案部分或全部的侵權“複製”,以便其他人也可以以相同的方式修補他們的閉源二進位制檔案(從而節省在整個使用者群中實現此類沙箱所做的工作)。沙箱不一定要採取程式碼新增和程式碼重寫的形式;它還可以採取簡單地刪除閉源原始碼某些部分的形式,這些部分被認為對某些使用者來說是不必要的,保留它們只會增加攻擊面和/或閉源二進位制檔案中潛在的漏洞(請參閱 ⟪避免“花裡胡哨”,儘量保持“精簡”,並降低能力和能力,是否構成了一個廣泛的安全原則?⟫ 注意瞭解更多資訊)。
開源軟體 me_cleaner 似乎透過修改英特爾 ME 閉源韌體二進位制檔案(一個由於被認為是潛在的安全漏洞而存在爭議的閉源韌體)來實現這一原則,以減少其對使用者計算活動造成或允許損害的範圍。
MarkJFernandes (討論 • 貢獻) 2020 年 12 月 15 日 17:27
請參閱 https://en.wikipedia.org/wiki/JTAG#Storing_firmware。 JTAG 由於這種能力而被認定為安全風險,但實際上,它實際上可能是一種優勢。能夠重新安裝韌體似乎是一個非常好的安全預防措施,而沒有 JTAG,這可能更困難,尤其是在惡意軟體已經存在於目標韌體晶片中的情況下。標準韌體升級實用程式可能無法在惡意軟體已經存在於現有韌體中的情況下將其刪除。在這種情況下,明智的做法是擦除現有韌體,以消除任何現有的惡意軟體。JTAG 介面可能更容易地促進此類擦除以及隨後重新安裝正版韌體程式碼。擁有可拔插的 BIOS 韌體 ROM 晶片可能無濟於事,因為如果您用空白晶片替換現有晶片,那麼沒有 JTAG 或 USB 程式設計器,系統可能無法促進韌體程式碼的重新安裝 - **沒有 BIOS 由於只有空白的 BIOS 韌體 ROM 晶片** 替換晶片後 **,您的計算機系統可能無法啟動或到達可以安裝新韌體的點**。JTAG 的替代方法是使用 USB 程式設計器,您可以在其中“手動”將程式設計器連線到 ROM 快閃記憶體晶片的引腳。但是,考慮到使用 USB 程式設計器時似乎需要“手動”佈線,這種替代方法可能不像使用任何現有的 JTAG 埠那麼容易。
鑑於這些想法,使用具有 JTAG 埠的硬體可能是一個好主意。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 9 日 11:33
出於安全原因,使用韌體晶片插座可能是一個好主意;具有內建機制的板卡可以“正確”地擦除儲存在晶片上的現有韌體,這也可能很好。
[編輯原始碼]Coreboot 文件表明,如果為了安裝 Coreboot 而對快閃記憶體韌體晶片進行拆焊,建議將焊接到位的晶片替換為使用可插拔快閃記憶體晶片的快閃記憶體插座。一些“現成”具有此類插座和可插拔晶片的特定主機板,可以用來節省您自己進行此類替換工作(華擎 H81M-HDS,華碩 F2A85-M 和 富士康 D41S 主機板,全部使用可插拔快閃記憶體)。從安全形度來看,此類可插拔快閃記憶體可能是一個好主意,因為它能夠更好地確保韌體的完整性。例如:您可以建立幾個備份韌體晶片,並將其安全地儲存在不同的遠端位置;如果檢測到入侵,您只需將可插拔韌體晶片替換為受信任的備份晶片之一。如果沒有插座,替代流程可能涉及對現有晶片進行拆焊,或者在檢測到入侵時使用 USB 程式設計器進行調整;有了插座,您就可以提前進行工作,並在檢測到入侵時節省勞動力。
一些主機板具有內建機制,可以“正確”地擦除儲存在晶片上的現有韌體。這再次可能對安全有利,而且並非所有系統都具有此功能。一些系統似乎只具有用於更新和升級現有韌體程式碼的機制(而不是正確擦除);不幸的是,如果惡意軟體已經存在於需要更新的程式碼中,此類機制可能無法刪除此類現有的惡意軟體。顯然,大多數 Linaro 板都具有此類機制,可以正確地擦除儲存在晶片上的現有韌體 - 請參閱 這裡。
在 §⟪BIOS/UEFI 韌體安全⟫ 中新增有關防寫物理開關可能對保護韌體有用……的資訊嗎?
[編輯原始碼]由於韌體可能在正常的作業系統操作過程中或在啟動時被其他軟體更改,因此使用防寫物理開關來防止這種情況可能是一個好主意。例如,在我的 Chromebook C720 中,有一個防寫螺絲,顯然是為了使韌體或其部分成為只讀的。
MarkJFernandes (討論 • 貢獻) 2020 年 12 月 15 日 17:12
關於 §⟪BIOS/UEFI 韌體安全⟫ 的資訊;與保護更大、更傳統的計算機上的韌體相比,保護移動裝置上的韌體可能更容易。
[編輯原始碼]以正確的方式重新安裝移動裝置(如智慧手機和平板電腦)的韌體可能比重新安裝其他計算裝置的韌體更容易,因為可能是這種情況,對於移動裝置來說,所有韌體通常都位於此類裝置上的單個 ROM 晶片中。對於其他計算機(包括筆記型電腦)來說,可能會有幾個不同的晶片,每個晶片包含自己的獨立韌體,其中可能存在惡意軟體。我個人發現我的 Chromebook 和筆記型電腦就是這種情況:有網路卡韌體需要考慮,SSD 或 HDD 的韌體,BIOS 韌體,顯示卡韌體等等。雖然這種簡單的重新安裝是可取的,但它可能意味著單個韌體晶片也是對手攻擊的更有力的目標(由於構成移動裝置的計算機系統的高度整合性)。我在 https://security.stackexchange.com/q/244266/247109 中詢問了關於本段的問題。
似乎有一種方便的機制可以可靠地重新安裝某些聯想平板電腦的韌體,以便透過平板電腦的 USB 插座連線到另一臺未受感染的計算機進行安裝,從而擦除現有的惡意軟體。請參閱 https://androidmtk.com/download-lenovo-stock-rom-models。
MarkJFernandes (討論 • 貢獻) 2020 年 12 月 15 日 17:41
樹莓派用作安全下載器可能沒有太多缺點,因為它需要獲取安全 VDU……
[編輯原始碼]Wikibooks 中關於樹莓派是否可以作為安全下載器的 列出的缺點,在需要獲取安全 VDU 方面,可能並不是那麼大的缺點。如果您只是執行 Raspberry Pi OS 透過公共 HTTPS URL 下載檔案到 SD 卡,那麼只要您不輸入任何機密資訊,即使有人在您的 VDU 影像上亂動,您可能也不必擔心。即使在下載完這些檔案之後,將資料映像寫入可移動介質,情況也可能如此。在 Rasp Pi 裝置上執行的作業系統可以被強化,使其更能抵抗針對 VDU 影像進行的攻擊。
MarkJFernandes (討論 • 貢獻) 17:56, 2020 年 12 月 15 日 (UTC)
明確說明硬體被或可能被破壞的風險,也包括韌體修改的風險,可能是值得的。軟體和硬體之間的區別有些模糊。因此,將“硬體被或可能被破壞的風險非常低”更改為“硬體和韌體被或可能被破壞的風險非常低”可能是值得的。保護 BIOS 韌體可能需要簡單的措施,例如使用 BIOS 密碼。但是,移除 CMOS 電池可能會擦除密碼(我認為)。使用 Heads BIOS/UEFI 啟動韌體系統,使 TPM 用於保護韌體程式碼,可能更適合保護 BIOS/UEFI 韌體。
保護安裝的作業系統最常用的方法可能是使用安全啟動協議(透過加密簽名,系統磁碟被鎖定到特定的 BIOS/UEFI 韌體)。記錄此方法可能是值得的。但是,安全啟動可能並不完全安全。根據 http://www.c7zero.info/stuff/DEFCON22-BIOSAttacks.pdf 中的文件,針對啟用“安全啟動”的 UEFI 設定確實存在攻擊。事實上,安全啟動在某些方面可能非常薄弱。在這方面,Wikibooks 中的建議,即引導載入程式應與計算機系統分開進行物理保護,似乎仍然有效,儘管人們認為“安全啟動”存在安全優勢。更普遍地說,基本的安全原則似乎比某些“技術計算機技巧”能提供更好的安全性。也許需要一種“迴歸基礎”的安全方法,並且可能“缺失於”那些來自計算機技術領域背景的人的詞彙中。
MarkJFernandes (討論 • 貢獻) 18:56, 2020 年 12 月 15 日 (UTC)
«密碼和數字金鑰» 章節 (第 2 章)
在“數字密碼學:安全證書、金鑰和令牌”下新增一個名為“PGP 簽名和加密用於安全通訊”的部分?
[編輯原始碼]沒有關於如何使用 PGP 簽名和加密進行安全通訊(例如安全電子郵件通訊和安全論壇帖子)的資訊。可能應該在某個地方包含這些資訊。在 “廣泛的安全原則”(第 8 章)-§“基於時間”-§“基於經過的時間”-§“示例 2” 中,已經略微涉及了在重複通訊公鑰中“基於時間的安全性”方面,但是,那只是順便提及,並不是對如何使用 PGP 簽名和加密進行安全通訊的完整說明。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 7 日 08:24 (UTC)
在“密碼安全”下新增關於“保持登入”選項(在登入線上帳戶時可用)如何影響安全性的資訊?
[編輯原始碼]選擇“保持登入”可能有助於減少與攔截登入期間輸入的密碼相關的攻擊視窗(以及攻擊面)。但是,如果您不小心將計算機處於解鎖狀態,那麼它也可能會暴露您的一些線上帳戶,而如果您沒有對這些帳戶啟用此選項,則不會暴露。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 7 日 08:45 (UTC)
Heads 的“攻擊時銷燬金鑰”功能可能是在“基於密碼和數字金鑰/第 2 章”部分中有用地記錄的內容,因為它是一種保護數字金鑰的好方法。如果在該部分下進行記錄,最好連結到更廣泛的“攻擊時銷燬金鑰”安全原則(在廣泛的安全原則章節中)。
同樣,為了提高安全性而進行的密碼粉碎實踐也應該在“基於密碼和數字金鑰/第 2 章”部分進行記錄。例如,使用者可以加密一些重要的資產,粉碎加密金鑰,然後只能透過依賴其金鑰備份來恢復資料。透過這樣做,他們可能已經有效地提高了保護資產的安全程度(代價是恢復資產變得更加困難 [但並非不可能])。這種備份方法可能很適合保護比特幣財富,因為恢復財富需要一段時間並不重要。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 15 日 16:50 (UTC)
在“讀心和控制”這個更廣泛的主題中,對“通靈”的區分可能毫無意義?
[編輯原始碼]參見 “讀心攻擊”章節的討論頁面。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 2 日 08:30 (UTC)
之所以缺少此內容,很可能是因為最初認為它在密碼加密下得到了充分的覆蓋。然而事實並非如此。也許應該建立一個新的子部分來記錄這種保護。在進行此類文件記錄後,可能需要相應更新和改進"這一原則與後來的“使用密碼加密的保護”小節有些相關。"腳註,以及可能"此外,使用安全令牌(例如 USB 安全令牌[1])以及密碼加密,可以克服此類精神攻擊。"句子。此外,此類文件應連結到“多步驟身份驗證和多因素身份驗證”小節。
MarkJFernandes (討論 • 貢獻) 2020年6月2日 (UTC) 08:46
如果在紙質鍵盤亂碼器中新增假鍵,使用這些假鍵可以混淆讀心間諜可能嘗試的密碼捕獲嗎?
[編輯原始碼]本質上,紙質鍵盤亂碼器被擴充套件為包含鍵盤區域之外的鍵。當用戶按下這些鍵時,不會輸入任何內容到鍵盤中。然後,使用者可以在輸入密碼時使用這些假鍵,以混淆他們在腦海中想到的密碼。
如果密碼長度為 10,字母表大小為 26,並且假鍵按下次數為 5,那麼當攻擊者知道密碼長度時,密碼可能被混淆以下因子(其中因子與攻擊者使用暴力破解方法需要嘗試的子字串數量有關)
也許可以將這些想法新增到“使用密碼加密保護 > 無需技術”小節中?
MarkJFernandes (討論 • 貢獻) 2020年6月2日 (UTC) 10:28
深度偽造防偽影片(以及其他媒體)或許可以用來傳輸公鑰,以使其難以偽造此類媒體。
深度偽造防偽技術的構想
- 使用可能更難偽造的 3D 影片。
- 使用旋轉的攝像機角度。
- 使用公司知名領導人來傳輸金鑰(每個人都認識的臉孔)。
- 在知名地點拍攝影片,例如紐約市中心。
- 使用高質量解析度和音訊。質量越高,也許越容易檢測到是否被偽造。
- 在影片中使用難以偽造的全息圖。
MarkJFernandes (討論 • 貢獻) 2020年6月2日 (UTC) 11:47
關於密碼安全的其他構想
[編輯原始碼]我正在接近我的安全憑證系統的全面改革。我已經使用紙質鍵盤亂碼器幾個月了,每週建立一個新的亂碼器/密碼,或者在不同的密碼之間有更長的間隔(例如,當其他活動具有更高的優先順序時)。它似乎很有效,而且總體上使用起來很好——似乎有時低技術解決方案才是最好的。我正在考慮使用 Google 密碼管理器/保險庫(作為 Google 帳戶的標準配置),來儲存我所有的密碼。然後,我還將使用它為所有帳戶建立隨機的強密碼。將瀏覽器視窗移動到建議的強密碼不會出現在 VDU 上的位置,似乎很好,而且效果很好。我可能會做一個關於它的影片,因為它似乎是一個非常好的想法:你可以克服人們在你肩膀上偷窺、人們用隱藏攝像頭偷窺,以及透過攔截 VDU 電子訊號進行偷窺。
使用這種計劃好的設定,就只需要記住一個密碼:Google 密碼管理器/保險庫的主密碼。關於輸入密碼的一些其他想法
- 在使用紙質亂碼器/密碼時,似乎沒有必要為組成使用者在輸入密碼時有意識選擇的記憶詞語或短語新增“鹽”;更一般地說,使用者在亂碼之前記住的密碼不需要難以破解。亂碼器/密碼似乎會為人類記憶的內容新增必要的“鹽”,以使實際的“計算機鍵盤按下密碼”難以破解。然後使用者或許可以只記住一個易於記憶的自然語言短語,將其輸入到亂碼器/密碼中。
- 使用者使用密碼混淆器/密碼後,可以在未安裝密碼混淆器/密碼的情況下向密碼中新增內容,以更好地防禦讀心密碼捕獲攻擊。正如§⟪少思考的保護⟫中已經提到的那樣,在輸入密碼時沒有過多思考的密碼,可能是因為死記硬背得很好,或許可以防禦讀心攻擊。密碼的第二部分,使用者在沒有安裝密碼混淆器的情況下輸入,可以是這種其他型別的死記硬背密碼,用非常快的按鍵速度輸入。這樣就會形成針對讀心密碼捕獲的雙重防禦:由使用紙質密碼混淆器輸入的密碼的第一部分形成的防禦,以及由使用死記硬背快速鍵盤輸入的密碼的第二部分形成的防禦。
- 使用從不顯示在VDU上的文字的複製貼上功能(可能是使用白色文字),向密碼新增第三部分,也是個好主意。即使加密安全USB令牌可以用於類似的效果,但可能由於某些監視專門針對這種技術,因此這種令牌提供的安全可能會被破壞。複製貼上功能可能會克服這種監視,因為對手可能不太考慮複製貼上功能。複製貼上功能可以克服鍵盤記錄器,因為記錄與使用該功能相關的按鍵不會顯示實際貼上的文字。
在這種設定中,Google密碼管理器/保管庫主密碼將是一個特殊的攻擊點。幸運的是,Google帳戶通常提供的免費安全性似乎很好。例如,有關帳戶異常登入的安全警報,有助於將安全性保持在較高水平。主密碼必須定期更改以確保安全性。我可能每週只做一次,同時每週建立一個新的紙質鍵盤密碼混淆器/密碼。
由於只需要記住一個主密碼,並且該密碼會在每個工作日使用,因此希望密碼記憶的工作量會少很多。相比之下,平均每月只使用一次的多個密碼,無論是所有密碼加在一起,還是其中任何一個密碼,都需要更多資源來記憶。熟能生巧,每天重複有助於記憶。
MarkJFernandes (討論 • 貢獻) 2020年10月23日 (UTC) 16:38
是否可以在§ ⟪數字加密:安全證書、金鑰和令牌⟫下新增有關保持公鑰安全證書更新的必要性的資訊?
[編輯原始碼]當僅使用靜態歷史版本的OS時,例如在Live DVD上,維護最新的公鑰安全證書快取可能很重要,以維護網際網路通訊的安全性。為此,在這種情況下的某個安全儲存中下載最新的證書,可能每天或每週,可能是一個好主意。在發現網際網路通訊受到損害時才更新快取可能沒有用,因為使用受損害的證書下載最新的證書,很容易受到中間人攻擊,在這種攻擊中,中間人可以不斷修改您的下載,以便您只下載虛假的證書。當您的OS安裝到可重寫的系統磁碟上時(而不是靜態版本),OS可能會自行應用安全更新,以確保其證書快取保持最新。
MarkJFernandes (討論 • 貢獻) 2020年11月3日 (UTC) 16:43
碰撞攻擊是否是對數字簽名安全性的嚴重威脅(例如用於簽名韌體的數字簽名)?
[編輯原始碼]在Wikipedia關於SHA-2的文章中,"密碼分析和驗證"部分下的表格中的資訊似乎表明它們可能是威脅。
"... 我肯定不是正式的安全研究人員(無論如何),但我只是想知道,由於簽名可能相對較短,碰撞攻擊(基於雜湊碰撞,其中兩個不同的訊息可以產生相同的簽名?[參見https://en.wikipedia.org/wiki/Collision_attack]) 可以用來簽名惡意韌體元件。你可能有一個小的惡意軟體程式,然後用“死”的冗餘程式碼(不會被使用)對它進行批次處理,以這種方式,你就能讓它與某個有效簽名匹配。參見https://en.wikipedia.org/wiki/Flame_(malware)。..." - https://www.raspberrypi.org/forums/viewtopic.php?f=41&t=286049&start=50#p1737381
MarkJFernandes (討論 • 貢獻) 2020年11月30日 (UTC) 17:54
«無線通訊» 章節 (第 3 章)
我建議將有關法拉第籠/遮蔽的資訊新增到本章以及"發現您的計算機被駭客攻擊後該怎麼辦"一章中。參見此處以獲取有關此資訊的更多資訊。
將帶有RFID技術的手機和智慧卡用鋁箔包裹起來,顯然是一種方法,可以防止可能構成安全漏洞的某些型別的跟蹤。這種資訊也可以新增到本章。另請參見關於此類用於儲存計算裝置的方法的說明此處。
MarkJFernandes (討論 • 貢獻) 2020年6月5日 (UTC) 15:11
雖然埃塞克斯警方建議不要在免費 WiFi 上進行任何你不想讓陌生人看到的事情,但如果你使用 VPN (虛擬專用網路) 在免費 WiFi 上訪問網際網路,可能沒什麼可擔心的,除了人們知道你在使用 VPN。似乎 VPN 會對擁有免費 WiFi 安全訪問許可權的人隱藏你正在做什麼的具體內容,除了你在使用 VPN 這一事實。在某些情況下,以這種方式使用免費 WiFi 可能是可取的,特別是如果對手是根據與你的姓名容易關聯的網際網路連線來攻擊你(無論是你的辦公室、你的家庭住址、與你的手機號碼繫結,還是其他與你的姓名容易關聯的方式)。
MarkJFernandes (討論 • 貢獻) 2020 年 7 月 21 日 (UTC) 08:38
使用中間裝置連線網際網路可能更安全嗎?
[編輯原始碼]與其讓你的主要計算裝置直接連線到網際網路,不如使用手機網路共享(用於網際網路連線)或類似方法,這可能會提高安全性。為了進一步提高安全性,可以將所有通訊技術(如 WiFi+藍牙卡)從你的主要計算裝置上物理移除。這種更高的安全性至少部分基於隔離用於通訊的硬體的原則。而當硬體位於你的主要裝置內,並“被”其他系統元件“識別”時,所有不同韌體和磁碟中的惡意軟體以及硬體中的“惡意技術”都可能透過通訊技術“搭便車”,對你的計算裝置造成重大損害——攻擊面實際上更大,而且由於計算機系統的整合性,這類攻擊的可能性也高得多。為了獲得更高的安全性,可以使用中間裝置下載檔案,然後簡單地使用作業系統的標準檔案系統複製操作將其複製過來。這樣做可能更安全,但如果主要裝置存在能夠干擾此類複製操作的惡意軟體,它可能仍然容易受到攻擊。
用於 WiFi 或移動寬頻的 USB 介面卡可以作為這樣的中間裝置。安全性可能得到提高,因為惡意軟體透過 USB 介面造成的潛在損害可能遠遠小於無線通訊 PCI 卡透過 PCI 介面造成的損害,而 PCI 介面位於計算機體系結構內部(嵌入在片上系統技術中的無線技術可能更糟糕)。透過配置用於 USB 通訊的普通軟體和驅動程式(即非韌體)以比平時更安全(例如,充當防火牆),安全性可能會進一步提高。USB 不是唯一的替代介面,可能存在其他替代通訊介面,能夠提供更高的安全性。
這樣的中間裝置類似於硬體防火牆,也類似於代理伺服器。如果可以將可信的智慧手機設定為模擬硬體防火牆和/或代理伺服器的功能,那麼將智慧手機用作主計算機網際網路連線的中間裝置可以提供非常好的安全性。如果將智慧手機設定為代理伺服器,如果伺服器能夠以未加密的方式讀取 HTTPS 流量,這可能會提供強大的審計功能(似乎可以配置這種“監控”功能,請參閱這裡)。這種審計還可以被編碼為“隔離”任何被檢測為可疑的通訊,直到人為干預允許這些通訊從“隔離”中發出並繼續傳送到其目的地,這有點像防毒軟體的工作方式。這種系統的一個潛在弱點可能是,使用者的所有 TLS(傳輸層安全,使用基於密碼學的安全證書)安全性可能發生在主計算裝置上,而不會對其正確性進行任何二次檢查。例如,這意味著主裝置上的惡意軟體可能會欺騙性地對某些通訊使用虛假的 TLS 證書,這些通訊隨後容易受到中間人攻擊。為了緩解這種情況,中間裝置應該執行所有與主裝置之間通訊的 TLS 功能(有點像 Nitrokey 產品的工作方式?),或者中間裝置應該確認它兩側的所有密碼操作都是合法的(即未使用虛假安全證書等)。關於這種設定的一些簡要研究表明,可能市面上還沒有這種技術產品,因此這可能最終成為一項新發明。
有趣的是,另一方面,如果你的主裝置是可信的,但用於提供網際網路的智慧手機或介面卡不可信,你可以透過 TLS 加密系統的安全性“搭便車”(例如,僅透過HTTPS 連線使用網際網路),從而安全地使用網際網路。這種“搭便車”依賴於加密可以被利用以安全地使用可能已受到損害的裝置這一方面。請參閱“處理你想使用可能受到安全威脅的裝置/軟體的情況”說明以瞭解更多資訊。
雖然這些想法特別適合為內建無線網際網路連線提供替代方案,但它們在一定程度上也適用於為內建有線網際網路連線提供替代方案。在這方面,我不確定關於無線通訊的這一章是否適合這些想法。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 3 日 (UTC) 11:11
«數字儲存» 章 (第 4 章)
為每個專門針對特定儲存型別之間成對比較的子節新增一個傘形父節?
[編輯原始碼]每個比較一種型別與另一種型別的子節可能很方便地放在一個名為“各種比較不同儲存型別的成對比較(型別 A 與型別 B 的比較)”的傘形父節下。
MarkJFernandes (討論 • 貢獻) 2020 年 4 月 24 日 (UTC) 13:41
概括“磁性儲存:磁帶與磁碟”部分的名稱
[編輯原始碼]雖然磁帶儲存似乎主要只以磁帶形式提供,但概括“磁性儲存:磁帶與磁碟”部分的標題是有意義的,這樣該部分就變成了關於一般磁帶儲存與磁碟儲存的比較(與具體實現無關)。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 4 日 (UTC) 14:05
新增一個名為“基於“紙上明顯標記”的儲存與基於“不顯眼資料”的儲存”的部分?
[編輯原始碼]這樣的部分可能會側重於能夠進行肉眼視覺檢查以確認資料正確性的方面。Andrew Huang(如本華夏公益教科書其他地方所述)建議這種視覺檢查對計算機硬體有利:他專門建議對鍵盤等物品使用透明材料,以便使用者可以輕鬆確認硬體內部看起來是否應該如此。
能夠進行這種檢查很有用,因為如果沒有這種檢查,你可能將不得不依賴硬體來確認資料的正確性,而這會引入與所依賴的硬體相關的韌體惡意軟體以及基於硬體的篡改的可能性。
基於“紙上明顯標記”的儲存示例:二維碼;穿孔紙帶;紙質股票記錄帶。
如果新增這樣的部分,可能最好連結到維基百科的“紙質金鑰”頁面。
這種基於“紙上明顯標記”的儲存可能適用於 BIOS/UEFI 啟動程式碼。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 18 日 (UTC) 09:45
新增對比可恢復檔案刪除與資料淨化檔案刪除的資訊?
[編輯原始碼]關於“檔案刪除”主題,無論是可恢復刪除還是資料淨化刪除,目前本章都沒有涉及。可能應該包括它,因為它確實涉及到終端使用者的計算機安全。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 16 日 (UTC) 07:57
新增關於將資料儲存在未單獨供電的易失性 RAM 中的資訊?
[編輯原始碼]將資料儲存在未單獨供電的易失性 RAM 中,在計算機關閉後不會留下痕跡方面,可能會提供某些安全優勢。但是,在 Joanna Rutkowska 撰寫的“狀態有害 - 無狀態筆記型電腦的提議”中,表明殘留資料可能會長時間保留在斷電的 DRAM 中;為了清除此類 DRAM,可以在 DRAM 上執行安全擦除(可能是清零)過程(該論文提到,對 DRAM 上的引腳短路可能有助於執行此類清除,短路可能更快且更節能)。如果在有關非單獨供電的易失性 RAM 中的數字儲存的資訊中新增這些內容,則可能值得一提。此類 RAM 可用於儲存軟體,包括作業系統(另請參見 有關 Puppy Linux 的說明和“使用 Raspberry Pi 進行商業用途的安全計算”專案建議,該建議提議將作業系統儲存在未單獨供電的易失性 RAM 中)[2]—如果任何惡意軟體感染了此類 RAM,則關閉計算機(包括重啟)應該可以有效地消除它。如果您只能對特定作業系統使用此類 RAM,它可能會非常快,並且也可能會在某些情況下取代 Qubes OS 提供的隔離虛擬化安全模型,因為作業系統實際上是沙盒化的。也許這是早期計算機模型背後的部分想法,這些模型需要從磁帶等裝置載入軟體到未單獨供電的易失性 RAM 中?
如果與計算機未使用時使用睡眠模式結合使用,將資料儲存在這樣的 RAM 中將具有其他優勢 - 請參見 此處以獲取更多相關資訊。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 26 日 18:13
SD 卡是否存在與潛在的秘密嵌入式無線技術相關的安全弱點?
[編輯原始碼]SD 卡中可能包含 WiFi 技術,如“軟體基礎”章節中“關於如何獲取軟體”部分下“§⟪關於使用支援 Wi-Fi 的 SD 卡⟫”中所述。這可能是 SD 卡的安全弱點嗎?也許那些晶片可見或至少易於目視檢查的裝置會更好?
MarkJFernandes (討論 • 貢獻) 2020 年 9 月 21 日 14:00
無需使用任何韌體即可儲存和檢索
[編輯原始碼]專門用於特定儲存介質的韌體的使用是惡意軟體可能隱藏在韌體中的弱點和攻擊點。對於 SD 卡、記憶體棒、SSD 驅動器等現代海量儲存裝置來說,情況也是如此。對於 CD 驅動器、DVD 驅動器、硬碟和可能還有軟盤驅動器(或者至少可能是現在可用的所有全新的軟盤驅動器)等舊儲存技術來說,情況也是如此。
透過使用標準的磁帶播放器,也許是隨身聽,可能是一箇舊的,資料可以儲存在磁帶盒上(就像幾十年前用於 Spectrum 48k 等計算機那樣 [在 80 年代])。這些播放器可能沒有韌體。但即使它們有韌體,將技術從音樂技術重新用於資料儲存技術,也可能克服各種安全威脅,因為對手可能不會考慮為這種技術開發惡意軟體,並且也可能發現進行任何此類開發要困難得多(參見“廣泛安全原則”章節中的“§⟪DIY 安全原則⟫”以獲取更多關於重新用於廣泛安全原則的資訊)。重新使用您手邊的一箇舊磁帶播放器(也許是一個隨身聽)可能是確保對手沒有篡改您使用的磁帶播放器的更好方法。磁帶播放器可以簡單地將音訊播放到計算機的麥克風輸入,並透過耳機插孔接收音訊。作業系統將提供用於處理資料儲存介質的軟體,這可能是可取的,因為作業系統安裝在惡意軟體刪除和檢測方面通常並不像韌體那樣難以處理(這些安裝通常在“暴露”且較大的 SSD 或 HDD 上)。音效卡(或音效卡的 SoC?)中的韌體可能存在潛在的弱點,可能包含惡意軟體,但總的來說,如果磁帶播放器沒有韌體,則弱點/攻擊點的數量在韌體晶片數量方面應該更少。正如剛才概述的那樣,還有其他原因可以說明為什麼這種技術可能會更安全。
可以儲存在這些磁帶上資料的數量可能非常有限。也許這些磁帶可以用於韌體程式碼,比如韌體備份。
MarkJFernandes (討論 • 貢獻) 2020 年 9 月 26 日 11:41
研究比普通 SD 卡更好的 SD 卡,或者研究與 SD 卡插槽互動以克服 SD 卡漏洞的方法
[編輯原始碼]到目前為止,我對這些問題的研究還沒有真正找到很多方法來克服使用“SD 卡”插槽帶來的漏洞。我找到的唯一可能很有希望的東西是“TE0747 - MicroVault”開源硬體產品。這個產品可能比市面上的大多數產品更“值得信賴”,僅僅因為它基於開源技術,而且它也可能是在德國生產的。但更有趣的是,它可能很容易擦除 SD 卡的微控制器韌體資料,並重新安裝一個新的韌體映象。如果可能,這可能是一種確保 SD 卡的微控制器韌體中沒有惡意軟體的方法,如果存在惡意軟體,那將是一個嚴重的問題。
令人驚訝的是,我還沒有找到任何其他解決方案……也許存在掩蓋?
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 9 日 14:55
密碼學可以用來實現潛在不安全數字儲存的安全使用
[編輯原始碼]請參見“處理想要使用可能存在安全漏洞的裝置的情況”說明以獲取更多相關資訊;關於如何利用密碼學技術的段落是相關的。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 19 日 13:05
透過資料的多份副本實現數字儲存安全
[編輯原始碼]似乎存在一個通用的數字儲存安全原則,即只需保留資料的多個副本就可以提高安全性。如果這些副本在物理上彼此隔離,也許有些副本作為備份儲存在離使用者位置數英里的地方,那麼也許可以獲得更高的安全性。安全性僅僅基於以下事實:對手“搞砸”所有資料副本的可能性通常低於沒有保留任何資料副本的情況。當用戶備份資料時,相同的原則也適用,儘管在這種情況下,威脅可能更多地來自系統故障,而不是來自對手。雖然物理隔離可以提高安全性,但在您自己的計算機系統上保留多個數據副本也可能是有益的。能夠製作多個副本取決於這些副本是否負擔得起,因此,對於某些人來說,使用便宜的 DVD/CD 和/或廉價的雲端儲存製作多個副本可能是最佳選擇。這種安全性還要求能夠檢查副本是否相同,作為安全性的一個組成部分;幸運的是,計算技術非常能夠做到這一點。
在使用 Raspberry Pi 專案嘗試為商業用途建立安全計算環境時,提到了保留資料的多個副本的想法,即保留活動系統 DVD 的多個副本 - 請參見 此處以獲取更多關於該專案的資訊。
本筆記與筆記 "如何比較使用多個渠道獲得的即時作業系統磁碟,當你沒有可信的作業系統..." 相關。
MarkJFernandes (討論 • 貢獻) 2020年10月29日 (UTC) 15:42
是否可以概括 §⟪可重寫介質與光學ROM磁碟⟫ 一點?
[編輯原始碼]雖然 §⟪可重寫介質與光學ROM磁碟⟫ 可能很有價值,但頁面上沒有提到其他型別的“OTP”(一次性可程式設計) 儲存:例如,有時被指定用於某些韌體部分的OTP微晶片技術沒有被提及。在安全相關的場景中故意使用OTP技術可能是一個好主意。參見 https://www.raspberrypi.org/forums/viewtopic.php?f=41&t=286049&p=1731799#p1731432 獲取關於如何利用OTP技術進行安全保護的一些資訊。可以透過使用USB安全令牌和非ROM記憶體來建立OTP技術,請參閱 樹莓派論壇帖子 獲取關於此方面的具體資訊。
MarkJFernandes (討論 • 貢獻) 2020年11月30日 (UTC) 16:47
討論單向儲存?
[編輯原始碼]單向儲存,例如某些USB安全令牌提供的儲存,可能是一類廣泛的儲存,在本節中需要專門討論。或者,也可以在 "密碼和數字金鑰" 一節中提及,因為它的主要安全優勢可能只是針對用於非對稱金鑰加密的私鑰儲存。它在樹莓派論壇帖子 此處 中被一筆帶過,同時在樹莓派文件中也提到,它可以使某些客戶OTP(一次性可程式設計) 位不可讀 此處。
MarkJFernandes (討論 • 貢獻) 2020年11月30日 (UTC) 17:16
«主要側重於物理安全措施» 一章 (第5章)
| 這是用於討論改進 TODO/終端使用者計算機安全手冊 頁面的 討論頁面。 | |||
|---|---|---|---|
金屬箱或容器(如公文包)內襯金屬箔,有可能遮蔽惡意軟體的射頻通訊
[編輯原始碼]在進行了一些實驗之後,發現用金屬箔完全包裹一部手機確實可以阻止手機網路、WiFi和藍牙與手機之間的通訊。但是,如果包裹存在一些輕微的縫隙,則可能無法阻止通訊。無論如何,根據這些原理,某些金屬箱可能能夠自動執行這種遮蔽。對於存在上述縫隙的金屬箱,可以用金屬箔(例如用於烹飪的廉價鋁箔)覆蓋縫隙,這樣可能提供足夠的遮蔽,使整個箱子成為其內容物的遮蔽。同樣,用金屬箔內襯公文包等容器,有可能將容器變成遮蔽容器。
也許這些資訊應該整合到本章中,也許可以放在 "金屬箱"、"可上鎖的筆記型電腦包" 和 "組合鎖公文包" 部分。如果這樣做,連結到“無線通訊”章節可能是個好主意,請參見筆記 此處。
MarkJFernandes (討論 • 貢獻) 2020年6月5日 (UTC) 15:08
當使用平面材料時,不可重複模式原則如果... 可以更好
[編輯原始碼]關於本章第5章(標註為“主要側重於物理安全措施”)中 §"防篡改安全系統理念" 下 §"利用不可重複模式進行防篡改證據" 的 "也許最簡單且最佳的理念" 小節,使用透明或網狀材料然後將這些材料疊加在一起可能更好。不透明度和分層會在拍攝的安全照片中產生不可重複的模式,具有更強的不可重複性。例如,為什麼不將幾層半透明的運動服材料疊加在一起呢?
此外,如果使用一種材料,該材料以隨機的方式在材料上使用各種顏色,這會導致更高的不可重複性。如果進一步選擇不尋常的顏色,以及一些 金屬色(如銀色)、閃光色 以及/或 虹彩 色(如光碟底部的顏色),這會導致更高的不可重複性。使用 全息 材料以及/或不規則紋理/凹凸材料可能會導致更高的不可重複性。這些可以透過以特定方式使用各種繪畫顏料來實現。
MarkJFernandes (討論 • 貢獻) 2020年7月16日 (UTC) 07:51
如果使用特殊型別的攝影,不可重複模式原則可以更好...
[編輯原始碼]當模式具有3D特性時,使用X射線或T射線來拍攝記錄不可重複模式的安全照片會更好。攻擊者可能會認為,唯一需要複製的模式是可見的模式。但是,如果使用X射線或T射線,則記錄的模式可能處於某個深度,只有你才知道,這使得攻擊者更難複製材料配置,使複製的配置也複製相同的X射線或T射線模式。
此外,即使不可重複模式沒有3D特性,也可以使用其他電磁攝影來提高安全效能。例如,是否可以將一些不可重複模式配置產生的射頻畸變作為安全影像捕獲?
這些想法與 §"測量物理屬性進行身份驗證" 中提出的想法相關,這些想法位於“廣泛安全原則”章節中。
MarkJFernandes (討論 • 貢獻) 2020年7月16日 (UTC) 08:10
§⟪專門針對實物運輸的貨物⟫ 的潛在更佳術語和改進
[編輯原始碼]Puri.sm 網站上的一個 網頁 使用了“反攔截”一詞來描述旨在防止和/或檢測傳輸過程中的 MITM (中間人) 攻擊的措施。 在本節中使用此術語可能會有所幫助,以更好地與“安全計算”社群中使用的術語保持一致。 該網頁 上還可能包含一些有用的資訊,也許可以新增到本書中,特別是本節。
MarkJFernandes (討論 • 貢獻) 2020 年 9 月 18 日 08:05 (UTC)
“不可重複模式安全”研究
[編輯原始碼]- 關於新增碎光碟,以便在不可重複圖案材料中新增光折射扭曲,我發現它並不太有效,可能是因為折射扭曲/變形不夠強。 碎光碟產生的彩虹效應可能被認為在透明碎片、彩色半透明碎片和反光碎片組合產生的效果方面不夠顯著。
- 在混合物中新增彩色半透明碎片對於提高圖案複雜性以及使其更難複製圖案可能很重要。 如果這些碎片的形狀可以創造出視覺變形/扭曲(例如玻璃球的折射扭曲),那麼這可能會進一步提高安全性。 我嘗試過用糖和水加熱成一種凝膠,然後冷卻成固體,來製作彩色透明碎片。 當然,它在製作這種半透明彩色碎片方面是有效的,但這些碎片最終會變得粘稠,這是不可取的——這意味著當將被保護的物品從容器中取出時,安全圖案往往不會受到干擾(因為這些碎片會粘在一起)。 如果溶液變成焦糖,那麼就不會有粘性,但不可避免地會呈現棕色,從“顏色多樣性”的角度來看這是不可取的。 使用的配方大約為:混合 2 平勺白糖、少許顏料(用於著色)、一些水和少許油;在微波爐中放置一分鐘,然後將熱的液體滴到塗油的表面上,形成幾個獨立的“島嶼”;靜置冷卻。 為了克服最終的粘性,我嘗試過塗上清漆和其他一些東西,但大多不起作用。 我認為糖塊的外部粘稠可能是由於存在水分,因此我嘗試將它們放在烤架下,試圖從外部去除水分,但這並沒有消除粘性。
- 糖晶體不粘,那麼嘗試製作彩色透明糖晶體怎麼樣? 也許可行,但我不確定如何製作它們。 硫酸銅晶體是透過電解制成的嗎? 這是否可能表明了一條前進的道路?
- 用彩色清漆塗覆的碎玻璃/塑膠可能比嘗試製作彩色糖塊更便宜也更容易。 也許可以使用舊的 CD 盒、氣泡膜碎片或舊的眼鏡。 CD 盒似乎不合適,可能是因為它太硬,以及因為產生的形狀往往是相互鎖定的而不是翻滾的; 這些特性可能意味著當取出被保護的物品時,圖案不容易被破壞(這種容易破壞是可取的)。 來自眼鏡的碎玻璃/塑膠也可能存在同樣的問題。 氣泡膜碎片之間的摩擦也有助於防止安全圖案輕易被破壞。 輕的碎片也往往不容易翻滾或移動; 大概是米粒的重量意味著米粒更容易翻滾和移動。 易於翻滾的材料優於具有摩擦力、互鎖形狀或非常輕重量的材料。 米飯似乎就是這種材料,但它不透明,它所具有的任何半透明性都非常低,而且無法承受各種彩色色調。
- 彩色果凍破碎成碎片可能在被保護的物品只需要短期保護(也許最多幾周)的情況下有用。 果凍的鬆軟和柔韌性質意味著圖案可能更不可重複,也更容易被破壞。 透過將顏料與果凍混合,可以建立不同的色調,從而增加圖案的複雜性和不可重複性。 但是,在將一些明膠果凍溶液放置很長時間後,它聞起來很臭,所以果凍可能只對短時間有效(如上所述)。 理想情況下,這些碎片不應該腐爛。 在這方面,不會輕易降解的塑膠(否則會被丟棄)似乎是不錯的材料。
- 如果一些粒子/碎片是金屬的,並且被浸沒的物品具有磁性,那麼取出被浸沒的物品更有可能導致不可重複圖案的擾動。 或者,可以用靜電吸引來產生類似的效果。
- 潤滑油或類似特氟龍的噴霧(可能是傢俱拋光噴霧或 WD40)可能可以用於使碎片變得非常光滑,以便它們能夠非常容易地翻滾,確保在試圖獲得被保護的物品時,圖案更容易被破壞。 我嘗試過傢俱拋光劑,但它對紙質碎片不起作用。 我想我還嘗試過 WD40,但它可能也不適用於這種紙質碎片。 相反,如果將 WD40(或其他一些潤滑劑)應用於米飯,那可能會更有效,這可能會使米飯更容易翻滾。
- 也許新增頭髮或繩子,透過使用不同顏色的顏料來實現多色,可以提高圖案的複雜性和不可重複性。 我已經成功地為繩子做到了這一點。 繩子似乎很容易保持其形狀。 如果材料的形狀在受到干擾時彈回另一種形狀,那可能更好——也許在這方面,相當堅硬的尼龍或頭髮可能更好。
- 也許彩色米飯效果很好。 但同樣,由於米飯缺乏透明性,米飯可能不會那麼有效。
- 為了給透明塑膠包裝類材料新增彩色色調,可以使用顏料。 然而,已經具有色調的這種塑膠可能是更好的選擇,因為這種塑膠似乎更透明(某些“什錦巧克力”糖果包裝紙效果很好,這種巧克力盒還可能提供具有各種彩色色調的良好反光箔)。 我一直在嘗試用顏料新增色調,發現透明度往往會受到損害,可能是因為我使用的顏料的成分——它們不是專門為透明效果設計的,我想,專門用於透明效果的顏料可能會更好(也許是玻璃顏料?)。 我曾經考慮過使用稀釋的丙烯酸顏料,透過多層疊加來構建,但這種方法可能仍然存在透明度問題——我使用的顏料可能不是為建立透明效果而設計的。 用清漆或水稀釋會使油漆區域變得塊狀和條紋狀,無論是丙烯酸顏料還是油漆。 用白汽油(或松節油)稀釋/稀釋可能會有所幫助,但我認為這種方法仍然可能存在相同的透明度問題。 我嘗試過用油稀釋油漆,但仍然無法獲得我想要的良好的彩色半透明效果; 這種稀釋的油漆也需要很長時間才能乾燥。
- 也許在攝像機位置和角度方面不需要精確度,這方面與安全影像照片有關。 相反,可以可能使用一個影片,它先沿縱向方向旋轉其視窗,然後沿緯向方向旋轉其視窗,從而旋轉其視窗,使其繞著物品旋轉。 這種影片製作也可能是確保容器整個表面都被視覺記錄的更好方法。 為了實現這種影片,與其旋轉攝像機,不如將智慧手機攝像機固定在桌子表面上,朝上指向,讓容器在攝像機上方旋轉。 拉上窗簾並使用手機的閃光燈可能都是很好的做法,因為它們可以防止來自不可重複圖案材料的反光,否則這些反光會因場景照明不同而變化。
- 一個可密封的透明柔性袋子可能更安全,因為從這種容器中取出被保護的物品後,更有可能發生圖案破壞。 在袋子上隨機燒焦,並以隨機方式變形,可能會使袋子本身不可重複。 如果袋子可以被密封起來(也許用膠水),使得袋子本身構成一種開放的證據機制,那麼這可以提供更大的安全性。 用膠水將容器密封起來也可以透過更多地擾亂容器內部的不可重複圖案材料來增加安全性。 這種額外的安全性源於容器開啟過程中,內容物發生更多圖案擾動的原理。 也許並非所有設定都會有這種原理在起作用,也許需要在容器的設計中做出特別努力,以確保這種原理適用於相關的設定。
- 如果對手使用膠水來重現精確的安全圖案,而膠水具有在不留痕跡且不破壞精確重現的圖案的情況下蒸發的特性怎麼辦?也許在圖案中使用與不同顏色油漆混合的凡士林可以減輕這種攻擊。透明袋的內表面可以用這種多色凡士林隨機且不均勻地襯裡。在用碎屑將袋子裝滿並超出邊緣後,然後將袋子緊緊關閉,碎屑會擾亂多色凡士林的隨機襯裡。取回安全物品後,襯裡圖案可能會略微被破壞,此外,在嘗試重新密封袋子使其看起來從未被開啟過時,襯裡圖案可能會發生更大的變化。因此,透過多色凡士林襯裡中的這種圖案變化會產生防篡改證據。
我確實考慮過是否可以使用牙膏、純油漆或與油漆混合的超聲波凝膠來代替前面提到的凡士林油漆混合物。牙膏和純油漆本身都可能幹涸變硬,使其不適合使用。與油漆混合的超聲波凝膠在短期內(幾天內)有效,除了隨著時間的推移重力的作用可能會破壞圖案。凡士林與油漆混合似乎是最好的,而且到目前為止,從實驗來看,它似乎在十四天內(從 2020 年 9 月 17 日到 2020 年 9 月 30 日)有效 - 圖案似乎沒有任何變化。在測試期結束時,凡士林仍然柔軟且有彈性,這意味著由凡士林形成的安全圖案仍然很容易被擾亂所破壞 - 因此,它在擾亂後仍然可以用於建立防篡改證據。
- 經過實驗,我發現當安全圖案材料主要是彩色紙張等時,存在一個問題,即圖案在開啟過程中沒有得到充分破壞。具有“噴濺”效果,使得內容物在開啟時從容器中“噴濺”出來,可能會改善這種情況。將不可重複的圖案材料擠壓到容器中,理論上將有利於建立這種“噴濺”效果。但我很難做到這一點。嘗試過擠壓(和壓縮)來自柔性塑膠材料(如塑膠袋)的碎片。當每塊碎片單獨存在時,它們確實會從壓縮狀態中輕鬆膨脹,但當將一堆碎片一起壓縮時,膨脹率並不大 - 它們由於所有碎片的重量和慣性而抵抗膨脹。內容物只是沒有“噴濺”出來;相反,它們只是緩慢膨脹一點點。在容器中新增壓縮金屬彈簧可以幫助實現預期效果 - 就像一個“彈簧玩具”。我嘗試過從舊鋼筆中使用一個小金屬彈簧來改善“噴濺”效果。以適當的壓縮和適當的位置關閉帶有彈簧的容器似乎很困難,而且我發現很難用鋼筆的彈簧來改善情況。更廣泛地說,任何具有彈性(一種彈性)屬性的材料都有助於實現這種機制。我嘗試過將舊廚房海綿高度壓縮,但“噴濺”效果並沒有改善多少 - 仍然很慢。如果容器是可拉伸的,並且在固定物品時,袋子被拉伸,這將有助於促進“噴濺”效果。嘗試將橡皮筋粘在這樣袋子的內側,以模擬這種可拉伸性,但我使用的強力膠不適用於粘合這種表面 - 使用熱熔膠可能會更好[3]。還嘗試過在透明袋的外面使用橡皮筋,但這也沒有改善多少。具有更強返回到未拉伸狀態的拉伸彈性的拉伸彈性可以改善情況,但我有點不確定如何在容器中建立這種拉伸彈性,使容器在物品固定在容器中的時間內保持拉伸。也許壓縮橡膠(例如壓縮橡膠球中存在的橡膠)和/或透明氣球可能能夠產生這種彈性。無論如何,到目前為止,我設法培養的任何“噴濺”機制都 просто недостаточно силен。
另一個問題似乎是,我使用的安全圖案碎片具有太大的摩擦力(也許它們甚至有點粘),並且重量很輕。可能很大程度上是因為這個原因,圖案沒有像我希望的那樣被破壞。像生米粒這樣的更重的碎片可能更好。大米還會產生翻滾效果,這是可取的,我認為可以在大米上塗上潤滑劑來突出穀物的“翻滾性”。也許我可以用彩色米飯代替,放在一個捲起來的透明袋子裡,希望展開過程(這可能需要才能獲得安全物品)不可避免地會以足夠程度破壞圖案。但大米不是那麼透明,可能意味著由此產生的圖案不像安全協議正常工作所需的那麼複雜。此外,捲起袋子意味著構成安全照片中圖案影像的表面積減小,這意味著圖案不像沒有捲起的袋子那樣複雜。生米粒似乎有時是半透明的;也許極其強烈的光線穿過穀物可以為米飯建立足夠強的透明度效果,以產生足夠複雜的安全圖案。
目前,這些問題非常嚴重,以至於讓我感覺我必須“重返繪圖板”思考我的想法 - 必須很容易在開啟容器時破壞不可重複的安全圖案。 - 如果只固定一件物品,最好將物品分成幾個部分(如果可能),將每個部分分別浸入不可重複的圖案材料中,並將部分間隔開來。這通常會提高安全性,因為檢索所有部分會導致更多的圖案擾亂。如果這樣做,用輻射遮蔽箱包裝零件可能是一個好主意,這樣對手就無法透過使用非侵入式掃描裝置來輕鬆地弄清楚哪些箱子包含容易受到篡改攻擊的零件。如果對手能夠做到這一點,他們可能會只篡改關鍵部分,然後將部分放回容器中,而不會過多地擾亂其他圖案混合物。另一方面,如果他們不能這樣做,他們就更有可能開啟每一個箱子,從而導致更大的安全圖案擾亂,因此將提供一個總體上更好的防篡改系統。
關於“再次使用不可重複圖案原則推測更強的安全性”小節的研究。
[編輯原始碼]- 確實考慮過是否可以使用一杯表面覆蓋著彩色油的靜止水來保持一個防水的儲存卡浸入其中(作為防篡改機制)。一個人會拍攝表面圖案,然後生成的圖片將成為安全圖案圖片。但是,當我嘗試使用油漆來製作表面的油時,它不起作用 - 無論液體是否受到干擾,圖案都會發生變化。還嘗試過蠟燭蠟,但這也不起作用(可能還嘗試過將蠟與油混合,但結果相同)。我嘗試過使用鉛筆屑碎片(可能是在水面上的油膜之上),而不是彩色油,但這似乎也不起作用。將彩色碎片懸浮在透明液體中可能很有效,但碎片必須保持靜止。那些我認為你在餐館裡看到的油沙拉醬瓶子怎麼樣?它們是否在油中懸浮了碎片?也許可以用它?牛奶表面的奶皮也許可以用來,如果它在試圖獲得內容物時很容易破壞。如果可以在透明容器的所有內側建立奶皮,那將非常棒。
關於“也許是最簡單也是最好的主意”小節的研究。
[編輯來源]經過嘗試將塑膠袋揉成團,我意識到這種材料過於保持形狀——揉成的皺褶不容易被破壞。同樣的事情也可能發生在運動服材質上。鑑於這些不利的特性,我轉而使用絲綢和類似絲綢的面料來實現不可重複的圖案安全性。到目前為止,經過幾周的測試,它證明是有效的。一個問題是,如果這些面料沒有固定到位,它們很容易移動——我已經成功地將它們固定到位,方法是將面料塞進安全區域的物品下方和之間,這樣它們就以某種方式被固定住了。為了確保圖案沒有改變,我用閃光燈分別拍攝了兩張照片。第一張照片是圖案應該如何的的歷史記錄,第二張照片是“最新”的照片,可以用來檢查圖案自第一張(歷史)照片拍攝以來是否發生了變化。只需在我的數碼相機上(也可以在傳統電腦上)來回切換這兩張照片,我就可以輕鬆地透過標準的人眼視覺識別出,圖案是否足夠相似以得出沒有入侵安全區域的結論。使用閃光燈意味著我大多不需要擔心其他光源會干擾安全影像。使用反射性無圖案絲綢可能比其他材料更好:當閃光燈開啟時,攝影可以捕捉到反射性無圖案絲綢中細微“山丘和山谷”的一種地形圖,這可以使安全圖案更強。
我推測,在使用這種不可重複圖案安全性的安全區域前面或周圍使用透明塑膠/玻璃板可能是個好主意。它的作用有兩方面:1)它可以阻止人們意外地破壞安全圖案(特別是如果玻璃板是固定在位的);2)如果面料只是被玻璃板的力固定在玻璃板後面,有點雜亂無章,這可能會導致更強的安全圖案,當進入安全區域時更容易被破壞(例如進入需要移除塑膠/玻璃板,因此也可能會導致面料“倒塌”——在一定程度上會破壞相關的安全圖案)。這種想法可以應用於公文包或類似的容器,其中容器部分透明或專門使用透明容器。它也許也可以應用於玻璃展示櫃。
研究尚未在書中提及的新想法。
[編輯來源]- 在隨機點對之間測量的電阻或許可以提供配置資訊,這將提供一種替代安全圖案影像的方案(目前研究的主要方法)。不可重複圖案材料將由導體碎片組成,這些碎片可能是不同電阻的材料,也可能與一些絕緣材料碎片混合在一起。這種安全性可能比將不可重複圖案原則應用於視覺影像(迄今為止研究的應用)要強得多。
- 與測量電阻有些類似,就是用光照射透明容器,並捕捉到另一側形成的影像,這可能是投影的陰影。這些影像可以提供強大的安全性,甚至可以作為對本文研究中討論的傳統影像安全的補充實施,在同一個安全容器中同時執行兩種實施方案。
- 我提出了一種新想法,不是讓不可重複圖案材料填充安全容器中的所有空隙,而是用不可重複圖案來襯裡一個充氣的氣球。應該使用透明氣球,這樣當氣球充氣時,從外面就可以看到襯裡圖案。襯裡圖案可以以與前面提到的為其他情況建立襯裡圖案相同的方式形成,即建立多色凡士林(用顏料混合在凡士林中),然後在氣球充氣前在其內襯上建立隨機圖案。為了使多色凡士林的應用更容易,您可以將未充氣的氣球翻轉過來,塗上凡士林,然後將其翻轉回正常狀態,不再翻轉過來。要保護的物品需要放在氣球裡面,最好是在充氣之前——可能需要拉伸氣球的開口才能將物品放入氣球。一旦氣球充氣,希望多色凡士林圖案(安全圖案)會在氣球內襯上形成,並且可以拍攝。氣球必須密封,這樣任何可能的氣體洩漏都不會在物品被保護期間過度破壞圖案。對於這種密封,您可以使用一些合適的膠水(可能是膠槍膠水[3])。有了這樣的設定,在對保護的物品(在充氣的氣球內)進行任何篡改時,可能很難不明顯地破壞氣球襯裡的安全圖案。試圖在相同的設定中欺騙性地重建安全圖案,也可能很困難。因此,這樣的設定可能構成一個相當有效的防篡改系統。除了使用多色凡士林,還可以使用多色熱蠟,在充氣前將蠟倒入,然後在倒入後立即快速充氣;蠟會冷卻並在充氣氣球的內襯上形成安全圖案。 或者,可以使用混合了不同顏色的油漆的 PVC 膠水來襯裡氣球;一旦 PVC 膠水在充氣的氣球上幹了,就會形成一個彩色圖案襯裡,在放氣後就會被破壞。綵帶氣球,或這種氣球背後的機制,其中彩帶被“啟用”以粘在氣球的襯裡上,也可能有效;在充氣這種氣球之後,似乎透過在一些羊毛(也許你的頭髮也可以)上摩擦氣球來產生靜電,會使綵帶粘在氣球內部;這種圖案可能很難複製,並且也容易受到氣球中空氣體積的小幅變化的破壞。 最近的實驗表明,某些型別的撕碎的塑膠包裝材料(如塑膠袋),以及頭髮,能夠像綵帶氣球的綵帶一樣,透過靜電吸引粘在氣球內襯上,持續幾天,固定在不變的位置,不受其他會使它們移動的自然重力吸引力的影響。弄清楚適合這種靜電“位置固定”的塑膠材料可能並不簡單,所以我首先會使用人發進行更多實驗(可能是廉價的材料來源……只要剪掉你自己的頭髮?)。
仔細思考,如果將多色凡士林圖案應用於透明氣球的內襯,似乎沒有理由不將氣球中的空隙也填滿其他“傳統”的不可重複圖案材料。這似乎會總體上提高從設定中獲得的不可重複圖案的安全性。如果這樣做,可能最好不要將氣球裝滿這種材料,這樣填充物就會有更大的“流動性”(與被材料塞得滿滿的相比),因此在檢測篡改的機制中更容易破壞安全圖案。然而,如果放入了太少的材料,那麼無論是否篡改,圖案都可能被破壞,因此需要確保不會新增太少的材料。到目前為止還沒有解決的一個問題是如何將要保護的物品放入氣球中。對於某些記憶棒等小物件,這些物品可能比較容易透過“充氣”噴嘴進入。但是對於較大的物品,可能無法以同樣的方式將它們插入氣球。一個可能的方案是,在氣球的球狀部分將氣球切開一個口子,將要保護的物品放入氣球中,然後將切口用膠水封起來,這樣氣球就可以用傳統的方式充氣——這有點像對氣球進行外科手術。使用的膠水型別可能很重要——也許膠槍膠水可以用於此[3]。還要注意,如果氣球充氣到接近其最大容量,這可能會提供更大的防篡改證據,因為它對爆裂非常敏感(這種爆裂可能被認為是在某種程度上會導致安全圖案的“混亂”)。
除了使用充氣的氣球,還可以使用充氣的泡泡糖泡泡來提高安全性。一旦這樣的泡泡破裂,用與破裂泡泡相同的圖案吹出新的泡泡幾乎是不可能的。不確定這種泡泡糖泡泡在實際應用中是如何實現的,因為這些泡泡可能很脆弱——也許需要更多的思考和研究才能使這種機制在實踐中成為可能。
似乎可以使用不透明的氣球,只要透過一個充氣的氣球照射強烈的燈光(比如智慧手機的手電筒),就可以揭示內部的安全圖案。圖案必須能夠透過這種方式顯現出來,因此用於製作圖案的物質可能需要部分透明。此外,如果氣球不為空,則可能削弱安全性,因為手電筒的光可能無法充分穿透氣球。能夠使用更常見且更“普通”的不透明氣球,在預算方面可能尤其有利。這也可能有利於安全性,因為圖案通常不會被簡單經過的對手發現 - **圖案對偶然路過的人來說是不可見的,需要強烈的燈光才能使圖案可見。** - 不可重複圖案的材料可以用多色鐵屑在水中形成。透明容器將被完全包裹在透明磁鐵中。然後,多色鐵屑會以隨機的方式被吸引到容器的面板上。一旦鐵屑沉澱到它們固定在容器外壁上的位置,就可以拍攝容器外部的照片,這些照片將是安全圖案從容器外部可見的照片。為了獲得容器的內容,希望需要移動外部磁鐵,這將有希望明顯地破壞安全圖案。這種安全方法可能容易受到攻擊,攻擊者將鐵屑粘在容器上以重複特定的圖案,並且使用的粘合劑最終會溶解在水中,不留任何跡象表明曾經使用過粘合劑。另一方面,透明的水冷電腦機箱可以改造成這種安全方法的安全容器的基礎。
- 靜電或磁性吸引可能與某些合適的細材料結合使用,例如頭髮受到靜電的影響。但將材料粘合,使粘合劑蒸發,可能能夠擊敗這種安全性。如果靜電或磁性電荷能夠隨機分佈,然後以某種方式設定好在開啟容器時丟失,那麼也許可以克服這種攻擊(因為特定電荷分佈可能無法被重複使用或重建用於任何欺騙)。保鮮膜可能是一種易於具有隨機分佈靜電荷的材料(這種分佈甚至可能是“自然”產生的)。例如,您可以用保鮮膜包裹儲物箱,而不是用布包裹,保鮮膜的底部隨機放置著短切頭髮(其他可能使用的底部材料是小塊塑膠袋材料、灰塵和滑石粉[可以用油漆或其他方式製成多種顏色],當該材料能夠進行靜電吸引時[在灰塵和滑石粉的情況下,即使沒有靜電吸引,也可能具有良好的安全性])。頭髮材料有望由於保鮮膜中的靜電荷而保持在適當位置,並且也有望很容易受到輕微的物理干擾(例如入侵者可能造成的干擾)的影響。對手將無法噴灑傳統的粘合劑來固定毛髮,因為毛髮位於保鮮膜的底部(噴霧罐或類似的分配器很難到達的地方)。保鮮膜的物理形狀,也許略微皺巴巴的,也許也略微彎曲,也有助於使欺騙性地重新建立相同的安全圖案變得困難 - 保鮮膜形狀,除了毛髮排列外,還將構成安全圖案。可能保鮮膜中隨機分佈的電荷很容易透過輕微的物理干擾而改變;如果是這樣,這種特性將使這種方法更加安全。
- 如何使用一個包裹在保鮮膜中的儲存棒,放在一個裝滿水的透明容器中,讓苔蘚或藻類在上面生長?也許取出儲存棒必然會明顯地破壞苔蘚/藻類圖案,使其無法被不明顯地修復。複製苔蘚/藻類圖案可能實際上是不可能的,因為苔蘚/藻類的生長方式。也許唯一的問題是如何凍結苔蘚/藻類圖案,使它們停止變化。也許可以使用顯微鏡來確保圖案沒有被篡改?
- 也許容器可以是某種形狀不規則的電容器,儲存電荷。一些隨機的動作可以以某種方式擾亂電荷,形成一個不可重複的圖案。然後可以拍攝電荷的“照片”作為安全照片(也許是電磁場的照片?)。開啟容器必然會擾亂電荷,從而也擾亂安全影像。圖案的隨機性可能意味著它很難人工複製。保鮮膜可能適合保持隨機分佈的電荷(它甚至可能自然地具有這種分佈)。這種分佈也可能很容易消失。
- 透明玻璃上的裂縫是否可以修復,使其無法察覺曾經存在過裂縫?如果不是,那麼也許可以使用玻璃。用熔融玻璃封裝可能能夠提供防篡改解決方案。也許可以使用塑膠而不是玻璃,例如丙烯酸塑膠。透明丙烯酸可以透過使用為這種彎曲而設計的標準加熱裝置進行彎曲;這種加熱裝置似乎既便宜又易於使用;根據 https://plasticsheetsshop.co.uk/how-to-bend-perspex/,丙烯酸可以使用吹風機、可調節的噴漆噴槍或對流烤箱(如果您沒有標準裝置)進行彎曲。 可能可以使用除丙烯酸之外的其他塑膠,這些塑膠更容易獲得。例如,可能可以回收舊 CD/DVD 盒中發現的透明或半透明塑膠(假設這種塑膠不屬於丙烯酸)用於這種安全機制。Wikihow 的 "如何熔化塑膠" 文章表明,家用塑膠有時可以在廚房烤箱中、用熱風槍或用家用指甲油去除劑(丙酮)熔化。 將丙烯酸完全彎曲在要保護的物品周圍,在緯度和經度方向上都彎曲,可能有效。與其使用完全透明的丙烯酸塑膠,如果使用“閃光片”丙烯酸塑膠,則可能能夠在不需要任何額外工作的情況下提供不可重複的圖案(如果“閃光片”圖案在丙烯酸中是隨機的)。“閃光片”丙烯酸塑膠似乎目前比較貴;相反,似乎在內側塗上閃光指甲油應該有效;簡短的研究表明,透過加熱使塑膠變直可能會熔化“指甲油”圖案,因此這似乎會增加防篡改機制。 但是,如何防止彎曲的塑膠以一種不可察覺的方式被解開,然後再次彎曲?也許用某種材料在彎曲的丙烯酸上塗漆,這種材料在加熱時會明顯改變,可以克服這種攻擊(閃光指甲油可能有效)。然後,任何用於解開材料的加熱器都會破壞這些圖案。也許在彎曲的丙烯酸上簡單地使用銼刀就能奏效。銼過的丙烯酸有望創造出一種粗糙的紋理,這種紋理的圖案很難精確地複製/模仿,尤其是在與“閃光片”圖案結合的情況下。然後加熱丙烯酸有望熔化使用銼刀創造的粗糙紋理,從而破壞透過銼刀形成的安全圖案。似乎一些型別的薄丙烯酸或所有型別的薄丙烯酸都可能破碎;我從其他人的評論中收集到了這一點;這種容易破碎可能會增加防篡改機制。
這個想法基於這樣一個假設的原理:很難以不可察覺的方式隱藏透明玻璃/塑膠中的裂縫和拓撲切口。認為這可能不正確(例如)用膠槍膠:有可能將一塊完整的膠槍膠切成兩半,然後將它們粘合在一起(透過輕微融化它們的末端),這樣幾乎沒有證據表明這塊膠槍膠曾經被切成兩半。這個想法可能意味著僅僅依靠膠槍膠的防篡改機制可能能夠透過這種切割和重新粘合的方式繞過。在膠槍膠中新增漩渦狀的對比色(可以使用油漆),以及新增閃光粉(膠棒實際上已經有了閃光粉的膠棒),可以改善效果,但仍然可能即使採取了這些措施,這種防篡改機制仍然能夠透過上述方式繞過。克服這些缺陷和弱點的一種可能方法是在膠槍膠中混合蠟(可能是多色蠟),這樣蠟區域和膠區域在混合物中的邊界就逃脫了容易被封裝的命運。這種機制將依賴於蠟比膠槍膠的熔點低的事實。試圖進行任何拓撲切割然後重新粘合的對手,可能會因此很難隱藏這些切口,因為熔化和重新粘合過程將很難控制,因為蠟在膠熔化時會變得稀薄。 - 與其使用一個簡單的蓋子,不如使用一個特殊的容器,它在開啟時完全分解,這將提高安全性,因為這可能會導致安全圖案被破壞得更多。就像一座紙牌屋,如果最下面的牌被拿走,整個結構就會倒塌。或者就像一個紙箱,它很容易摺疊成一張紙板,只有一個平面存在,從一個 3D 紙箱變成一個 2D 的紙箱剪紙。使用鉸鏈可能有助於建造這種容器。遵循這種容器分解的相同想法,某些材料在出現裂紋時,會在整個地方出現裂紋,從而使整個結構在一定程度上分解,這也可以沿著類似的思路提高安全性 - 就像一個雞蛋殼,但可能更脆弱。某些種類的極度脆弱的玻璃可能具有這種特性。
- 透明發膠可能很合適,但也有可能,使用非常複雜的裝置,可以將一塊凝膠取出來,然後放回去,而不會對安全圖案造成任何干擾。
- 為了在取回安全物品時造成更大的安全模式破壞,也許可以將要被保護的物品放入液體中,在安全物品下方設一層浮動的固體顆粒,在上面設一層沉重的固體顆粒。自然情況下,沉重的顆粒會下沉,而浮動的顆粒會上升,但在安全裝置中,這兩層顆粒的位置卻與它們的“理想位置”相反。當物品以這種方式被保護時,顆粒層之間會產生一種自然的張力,上層顆粒想要上升,下層顆粒想要下降。取出安全物品時,勢必會造成一定程度的干擾,導致兩層顆粒都被擾動,下沉的顆粒會下沉到一定程度(甚至可能完全下沉),而另一層顆粒則會發生相反的情況。因此,安全模式會被破壞,希望比其他方法的破壞程度更大,甚至可能完全破壞。這種設定也許可以解決我最近遇到的安全模式破壞不夠徹底的問題。關於海床沉積和使用離心機的理論似乎也適用於此。
- 如果能夠用持久的氣泡將要被保護的物品包圍起來,並保持氣泡的位置不變,那麼這也許可以成為一種非常安全的、不可重複模式的防篡改機制。獲取安全物品勢必會破壞或至少改變氣泡的配置。具有很長壽命的氣泡似乎是可行的(參見 http://www.recordholders.org/en/list/soapbubbles.html)。除了氣泡之外,還可以使用一種類似蜂窩狀的結構,由氣泡的肥皂物質構成,位於安全物品和透明堅硬塑膠盒外殼之間的空腔中,這也可能有效。
- 一個塑膠盒裡裝有一些香料,開啟盒子後幾秒鐘就會消失,也許可以提供安全保障。為了克服敵方將相同香料欺騙性地放回盒子中的潛在攻擊,也許可以使用非常獨特的香料。這種機制可能會阻止在實驗室條件下,透過人為控制環境以試圖繞過安全機制,而導致盒子開啟時空氣成分發生變化的攻擊。例如,這種攻擊可能會在顏色變化化學物質構成安全機制的一部分時起作用,而在將盒子內容物暴露在純氮氣(而不是空氣)中時,顏色不會發生變化。使用獨特香料的問題在於如何使其無法被敵方複製。無論如何,這個想法利用了氣體的特性,即一旦開啟一個裝有氣體的容器,即使只是一瞬間,也極有可能阻止至少有一部分氣體逸出。這種利用氣體進行安全防護的一般性想法似乎很重要,也許可以應用於各種安全機制。
- 另一種利用氣球或類似可伸縮材料的潛在方法是,將橡膠狀材料拉伸至完全包裹要被保護的物品,並在材料下方隨機放置一些短的人類頭髮,使頭髮覆蓋物品的整個表面,並在材料的另一側可以看到頭髮,並將材料封閉起來(也許是系起來),使材料在拉伸狀態下保持不變,圍繞著要被保護的物品。有點像把要被保護的物品放在拉伸的緊身褲裡(也許)。頭髮的位置,即使在拉伸的可伸縮材料下方也能看到,將構成安全模式。短頭髮也許是一種很好的不可重複模式材料,因為它易於受到細微事物的改變,同時又具有一定的永續性,能夠保持其位置。由於可伸縮材料被拉伸在要被保護的物品周圍,試圖獲取安全物品可能會不可避免地導致部分材料不再拉伸,而這種不再拉伸可能會擾亂安全模式。由於不可伸縮但靈活的頭髮與可伸縮材料之間存在相互作用力,試圖重新建立相同的模式可能會非常困難(這種衝突尤其存在於拉伸可伸縮材料使其完全包裹要被保護的物品時)。此外,修復敵方為了獲取安全物品而對拉伸材料造成的切割和撕裂,可能會很難隱藏,而且本身也可能會造成很大的安全模式擾動(從而提高了防篡改的程度)。
其他說明
[edit source]- 關於“自制防篡改安全封條,適用於兒童和成人”研究的外部連結 http://blog.ssokolow.com/archives/2017/04/08/home-made-tamper-evident-security-seals-for-kids-and-adults-alike/
MarkJFernandes (discuss • contribs) 14:40, 25 January 2021 (UTC)
«讀心攻擊» 章節 (第 6 章)
將章節擴充套件到包括使用心理技術(例如閱讀行為線索)進行的讀心嗎?
[edit source]由於過去一直專注於超能力,當章節名稱擴充套件到“讀心攻擊”時,其他形式的讀心便出現了空白;特別是,心理讀心完全沒有提及。因此,新增一些關於心理讀心的資訊可能是個好主意。
MarkJFernandes (discuss • contribs) 17:11, 8 May 2020 (UTC)
在更廣泛的“讀心和控制”主題中,對“超能力”的區分也許毫無意義?
[edit source]所有超能力現象(定義為主要無需使用技術的心靈感應活動)都可以透過技術模仿。因此,特別提到超能力現象也許會不必要的縮小範圍,並降低材料的質量。此外,提到“讀心和控制”,其中主要包括使用技術來實現這些,也許會更有信服力,因為關於超能力現象是否真的存在存在爭議。
相同內容 也適用於“密碼和數字金鑰”章節。
MarkJFernandes (discuss • contribs) 08:23, 2 June 2020 (UTC)
"此外,使用安全令牌(例如 USB 安全令牌)... 可以克服此類超能力攻擊。" → "此外,使用 MFA... 可以克服此類超能力攻擊。"?
[edit source]更通用,可能更有用。
MarkJFernandes (discuss • contribs) 09:22, 2 June 2020 (UTC)
«簡單的安全措施» 章節 (第 7 章)
休眠模式比關機或休眠模式更安全嗎?
[edit source]Trammell Hudson 簡要討論了計算機在安全性方面是否應該完全關閉或掛起(參見 https://trmm.net/Heads_FAQ#suspend_vs_shutdown.3F)。這種比較可以擴充套件到計算機在安全性方面是否應該開啟或關閉電源。從安全的角度來看,讓計算機保持開機狀態可能更好,因為在這樣的狀態下,某些型別的攻擊更難執行。與計算機保持開機狀態相結合,可以啟用計算機驅動的事件記錄,以提供更多安全性。
如果計算機被設計成在發生硬關機(與正常關機相反,這種關機可能是入侵者想要在計算機處於斷電狀態時進行篡改而造成的)以及計算機檢測到系統篡改(這種檢測可以在計算機開機時進行,至少在一定程度上)時,“銷燬”安全金鑰(參見 §"Destroy_key_when_attacked"),那麼“休眠”的計算機可能會變得更加安全。這可以透過在計算機執行時將金鑰從非易失性儲存器(例如 TPM、BIOS/UEFI 韌體或系統磁碟)移動(不僅僅是複製)到易失性儲存器來實現。在正常關機時,金鑰將被移回非易失性儲存器。在這種設定下,硬關機將導致金鑰丟失。需要注意的是,有時可以從斷電的易失性儲存器中恢復資料(有關詳細資訊,請參見 這裡);鑑於此,也許應該選擇在斷電時能夠正確擦除的某些型別的易失性儲存器。
當僅從易失性系統 RAM[4]執行作業系統時,計算機的休眠模式可能會被利用來提高安全性。計算機可能不需要使用系統磁碟或即時 CD/DVD,只需從易失性系統 RAM 中直接執行作業系統,並在不需要時將計算機置於休眠狀態,就可以實現數週甚至數月的無硬碟執行。只要作業系統受到適當的鎖定(無論是使用密碼還是其他方式)以防止非法使用者執行正常使用者操作,這將很可能提高安全性,因為與非易失性資料介質(如系統磁碟和即時 DVD)上的資料相比,篡改始終線上的、鎖定作業系統的易失性系統 RAM 中的資料可能更加困難。安全性也會更高,因為這種計算方法還將提供額外的篡改檢測和篡改證據。在計算機開機的情況下,篡改已載入到易失性系統 RAM 中的作業系統可能很困難,因為這種篡改可能會導致計算機狀態損壞,並會提供一些篡改證據和篡改檢測;計算機可能“混亂”到需要重新載入整個作業系統到易失性系統 RAM 中。為了更好地確保這種“混亂”作為一種篡改證據和篡改檢測形式發生,作業系統可以在易失性系統 RAM 中僅作為加密資料儲存。為了在防止使用者資料被盜方面更加安全,計算機進入休眠狀態之前,可以將易失性系統 RAM 中未使用的部分清零(安全擦除),以防止“取證”方法恢復僅使用淺層刪除方法刪除的資料(有關從斷電的易失性 RAM 中恢復資料的資訊,請參見 這裡)。這種系統可能與樹莓派設定一起使用,如果檢測到篡改,可以購買全新的樹莓派設定(由於樹莓派裝置便宜,價格很低),並將舊設定出售作為備件或可能不安全的元件。樹莓派設定也很不錯,因為將系統置於“休眠”模式可能不需要太多功率,並且電池(而不是有源電源)可以在“休眠”模式下提供這種功率,從而克服針對電力中斷攻擊。這種設定是在樹莓派論壇上名為 "Secure computing using Raspberry Pi for business purposes" 的論壇主題中提出的。這種設定還可以用來儲存加密金鑰和某些特別需要防止損壞的檔案,以這種方式使它們不易被惡意損壞,就像它們儲存在非易失性介質中一樣。這些原則可能在某些始終線上的伺服器中生效,檢視始終線上伺服器中使用的安全原則可能有助於進一步瞭解這些內容。
MarkJFernandes (討論 • 貢獻) 16:27, 3 November 2020 (UTC)
«廣泛的安全原則» 章節 (第 8 章)
調整業務/工作模式以減少威脅模型中威脅的影響
[編輯原始碼]可以新增到本節中的一個新的廣泛原則可能是調整實體的業務/工作模式以減少實體威脅模型中威脅的影響。例如,在智慧財產權盜竊猖獗的情況下,您可以更改您的業務模式,使您不那麼依賴智慧財產權保護。這在開源社群中很常見,他們的商業模式不那麼依賴於保護智慧財產權;相反,收入的產生方式很可能是對基於竊取智慧財產權的攻擊免疫的。
--MarkJFernandes (討論 • 貢獻) 13:56, 17 April 2020 (UTC)
"將鑰匙從自鎖掛鎖中取出" 照片中的錯誤
[編輯原始碼]拍攝這些照片時犯了一些錯誤。掛鎖應該看起來是解鎖的,而且理想情況下,箱子也應該開啟(而不是關閉)。
MarkJFernandes (討論 • 貢獻) 14:11, 21 May 2020 (UTC)
“在攻擊時銷燬金鑰”原則與軍事策略之間的關係
[編輯原始碼]我閱讀了https://en.wikipedia.org/wiki/List_of_military_strategies_and_concepts 中的軍事策略和概念列表,並進行了一些簡短的網際網路搜尋,但沒有找到這個原則在任何地方被區分出來。它類似於“焦土政策”,但並不完全相同,因為沒有撤退或前進。
MarkJFernandes (討論 • 貢獻) 14:13, 21 May 2020 (UTC)
將“透過公開您的安全措施來阻止罪犯”新增為一個廣泛的安全原則?
[編輯原始碼]當罪犯相信您已經實施了良好的安全措施時,他們可能會被阻止,尤其是在他們相信由於您的安全措施,他們可能會被警察抓住的情況下。這是否應該作為一項廣泛的安全原則新增到本章?也許它還不夠廣泛,應該放在“雜項說明”一章中。或者,也許它根本就沒有重要到可以放在書裡。
它與"釋出安全方法" 這一廣泛原則密切相關,也許應該在該原則的文件中提及。
MarkJFernandes (討論 • 貢獻) 11:38, 6 June 2020 (UTC)
"透過喊叫來保障安全" 作為一項廣泛的安全原則?
[編輯原始碼]也許存在一個可以稱為“透過喊叫來保障安全”的廣泛安全原則。本質上,透過向全世界宣告您的安全漏洞的糟糕程度,幾乎是大聲喊叫,可以實現更高的安全性。這樣,攻擊者可能會因害怕被發現而被阻止,可能是因為他們受到了更多關注。
MarkJFernandes (討論 • 貢獻) 11:35, 6 June 2020 (UTC)
"安全透過模糊" 與“釋出安全方法”這一廣泛的安全原則形成對比。"維基百科頁面" 為“安全透過模糊”提供了理由,說明為什麼釋出安全方法可能更好。
MarkJFernandes (討論 • 貢獻) 11:31, 9 June 2020 (UTC)
將“具有不同憑據的安全層,以提高更有價值資產的安全性”新增為一個廣泛的安全原則?
[編輯原始碼]新增這個想法源於與 Qubes 使用者“Catacombs”的初始討論。
他們的想法可能是包含關於“...巢狀加密資料夾...”的資訊。他們說這個想法類似於在硬碟的全盤加密之後,透過使用加密資料夾機制(區別於全盤加密)為所有高度私密的信件新增第二層加密。這個想法是,使用者最初會輸入他們的憑據以訪問作業系統,該作業系統會解密全盤加密,但不會解密加密資料夾。為了訪問加密資料夾,使用者需要輸入第二組憑據(可能是第二個密碼)。這樣一來,就有點類似於訪問大樓,然後需要更高的許可權才能訪問大樓內的高度機密房間。Catacombs 提出,將“...資訊公開放在檔案結構中...”是不安全的。他們進一步暗示,這種安全機制克服了沒有對系統中比平均資訊更敏感的資訊採取嚴格的安全措施所帶來的安全漏洞。
Catacombs 說,在 2009 年,他們擁有一臺 MacBook Pro,它能夠在主檔案結構中建立軟體驅動的加密分割槽。他們還補充說,評論家認為當時使用的加密技術相當不錯。
我建議在本書中新增一個更通用的“加密容器內加密容器”的概念。我更進一步地說,也許應該新增一個更通用的“加密內加密”的概念。在反思這個後一種“加密內加密”的通用概念時,我意識到存在一個更通用的概念,它包括上面提到的建築和房間類比中提到的物理安全。我將這個概念標記為“具有不同憑據的安全層,用於提高更重要資產的安全”,因為我在其他地方找不到單獨的標籤。這個概念可能與使用者帳戶控制 (UAC)相關,實際上本書前面在“關於作業系統”部分已經提到了它,摘錄如下
"與使用作業系統相關的某些通用安全建議是,使用者應該擁有一個與用於日常計算的標準帳戶不同的管理員帳戶。標準帳戶的許可權較少。更強大的管理員帳戶也具有更高的關聯安全風險,也應該在僅需使用時“最小化”風險敞口——在不需要時,應使用風險較低的標準帳戶。"
它還與安全許可和多級安全的概念相關,但與這兩個概念並不完全相同。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 9 日 15:15 (UTC)
決定這樣的概念可能不應該在書中提及。這個概念似乎更多地與匿名性有關,而這本書並沒有過多地討論建立匿名性。瞭解如何在計算中保持匿名性對於大多數使用者進行的日常計算似乎沒有太大用處。它可能對某些邊緣活動更有用,例如報告人權侵犯。此外,這些內容很可能在網上其他地方有詳細的記錄,甚至可能以免費資源的形式提供。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 10 日 09:21 (UTC)
透過四處走動並在不同的地理空間位置進行計算,可能會獲得安全優勢,尤其是在攻擊者將攻擊重點放在某個特定地理空間位置的情況下。這種策略可能被記錄為某種軍事策略。Qubes 使用者“Catacombs”說,這種方法可能對像中國這樣的國家有用,大概是因為那裡有極權主義政府。
MarkJFernandes (討論 • 貢獻) 2020 年 6 月 10 日 10:13 (UTC)
對§“基於時間”的改進
[編輯原始碼]"基於偽造所需時間"這一小節可能應該放在“基於經過的時間”部分下,因為它也是基於經過的時間:安全是基於經過了多少時間,或者基於可能沒有經過多少時間而獲得的。相關地,目前“基於經過的時間”下的內容可能最好放在該小節的某個小節下,名為“從年齡推導的安全”。另一個小節可以在“基於經過的時間”小節下建立,名為“基於安全憑據過期日期”。例如,您可能希望使用私鑰建立新的手機鎖密碼,這些密碼每天結束時都會過期(也許只是透過 PGP 簽署當天的日期)。如果攻擊者截獲密碼,可能是因為您在公共購物中心解鎖手機,那麼由於密碼會在當天結束時過期,這可能意味著您仍然保持了一定的安全級別。
MarkJFernandes (討論 • 貢獻) 2020 年 7 月 2 日 09:21 (UTC)
X 射線和 T 射線可能應該始終將首字母大寫....
[編輯原始碼]X 射線和 T 射線可能應該始終將首字母大寫。如果是這樣,請更正本章以及本書中其他地方出現的錯誤。
MarkJFernandes (討論 • 貢獻) 2020 年 7 月 16 日 08:06 (UTC)
將§⟪依賴某些安全令牌的高昂生產成本⟫重新命名為⟪使用高成本偽造障礙來提高安全性⟫?
[編輯原始碼]在“廣義安全原則”這一章中,這種概括通常是可取的,因為本章側重於廣泛/通用原則。看起來提出的新名稱確實構成了一個獨特而真正的廣義安全原則。
如果進行這種重新命名,之前的正文可能會再次放在⟪依賴某些安全令牌的高昂生產成本⟫標題下,但該標題將成為建議的更通用標題⟪使用高成本偽造障礙來提高安全性⟫下的子標題。此外,在進行這種重新命名後,就可以適當地將“類似加密貨幣的挖礦來提高信任”發明歸類到新標題下。
廉價 SD 卡存在安全風險,部分原因在於其低廉的價格。由於成本低廉,攻擊者可能更容易用帶有間諜技術欺騙性的假卡替換 1000 張廉價 SD 卡。BIOS EEPROM 晶片也可能存在類似情況。然而,替換 1000 張昂貴的 SD 卡可能要困難得多,因為透過嚴格檢查 SD 卡的更高容量和/或速度,可以驗證更高的成本。對於 SD 卡和 EEPROM 晶片,可以透過在每個晶片中寫入一個區塊鏈簽名,其中包含晶片的序列號或其他合適的識別符號,來建立更高的成本。本段內容可能屬於“裝置中可驗證成本特性的安全性”這一子標題。有趣的是,對 EEPROM 晶片進行鍍金等操作,可能提供更高的安全性。使用者需要透過某種方式驗證黃金的真偽,網際網路上有很多關於測試黃金真偽的資訊,請參考 https://www.wikihow.com/Tell-if-Gold-Is-Real。
這種由於偽造成本更高而導致安全性更高的想法,可能會讓人認為計算機系統中的 CPU 比同一系統中的嵌入式控制器更不容易受到攻擊:建立假 EC 處理器可能比建立假 CPU 更便宜。同樣,片上系統 (SoC) 可能比擁有更多能夠在製造後被物理分離和替換的單獨元件的其他系統更具安全性:如果你想在 CPU 中植入後門(例如),你仍然需要為基於 SoC 的系統複製 SoC 的其餘功能。另一方面,如果你沒有針對基於 SoC 的系統,你只需要建立一個假 CPU,這可能比製造一個完整的假 SoC 更便宜。
MarkJFernandes (討論 • 貢獻) 16:58, 2020年12月15日 (UTC)
3D 列印似乎在某些情況下是 DIY 安全原則的一種應用。透過 3D 列印硬體和其他物理物體,你可以對列印物品的完整性更有信心(尤其是在沒有隱藏的間諜技術或其他隱藏的“惡意技術”方面)。
另外,與微晶片更相關的 FPGA 可以被程式設計為 CPU,以 DIY 的方式,從而阻止某些 CPU 攻擊(例如透過硬體後門)(參見 https://www.bunniestudios.com/blog/?p=5706 中的“可驗證 CPU”部分)。
這些想法可能在“DIY 安全原則”中提及。但是,由於這些想法非常具體,也許應該放在本書的別處,可以新增也可以替換。
MarkJFernandes (討論 • 貢獻) 09:45, 2020年10月21日 (UTC)
當你沒有可信的作業系統時,如何比較從多個渠道獲取的 live 作業系統磁碟?
[編輯原始碼]關於“使用多個渠道獲取產品”這一原則,你可能會遇到這種情況:你擁有多個來源的 live 作業系統磁碟副本,但沒有可信的作業系統可以執行來進行位元組級比較,以確保這些磁碟完全相同。在這種情況下,你可以透過依次載入每個磁碟,然後在為每個磁碟載入的作業系統會話中,逐位元組比較所有其他磁碟與已載入的特定磁碟,來進行某種形式的檢查。在這種情況下,沒有一個作業系統磁碟是可信的,但所有磁碟都被入侵的可能性很低,你可以利用這種機率,在所有上述逐位元組比較沒有發現任何差異(成功透過)時,達到某種程度的置信度,即這些磁碟都沒有被入侵。
這一原則是在一個嘗試為商業目的建立安全計算環境的樹莓派專案中開發出來的,更多關於該專案的資訊,請參見 這裡。
MarkJFernandes (討論 • 貢獻) 15:15, 2020年10月29日 (UTC)
是否有基於廉價配置的廣泛安全原則?
[編輯原始碼]可能存在一個基於廉價配置的廣泛安全原則。這種額外的安全性在一個嘗試為商業目的建立安全計算環境的樹莓派專案中有所體現,更多關於該專案的資訊,請參見 這裡。本質上,我認為這種廉價配置具有的安全優勢(我認為可能構成一個廣泛的安全原則)是:如果 ever 有充分的理由相信這種廉價配置已經被入侵,那麼使用者就可以以低廉的成本購買全新的、未被入侵的配置,並有可能將舊配置出售為備用零件,或將其宣傳為可能被入侵的系統。你可能也能對昂貴的配置做同樣的事情,但無法找到舊系統的買家以及昂貴商品成為二手貨時造成的更大的絕對損失,可能意味著為這種意外情況提供資金的財務風險實在太大了,難以承受。
MarkJFernandes (討論 • 貢獻) 16:20, 2020年10月29日 (UTC)
避免“花裡胡哨”,努力做到“精簡”以及降低效能和功能,是否構成一個廣泛的安全原則?
[編輯原始碼]在一個嘗試為商業目的建立安全計算環境的樹莓派專案中有所體現,更多關於該專案的資訊,請參見 這裡。它也體現在“地理空間廣泛安全原則”中,其中提到使用者可能希望透過不在公共場所解鎖手機來降低效能和功能。它也體現在本書的其他部分(例如“基於軟體”一章中關於樹莓派 Zero 裝置是否可以作為安全的下載器的考慮)。
擁有“花裡胡哨”的功能只會增加安全隱患,當高安全性很重要時,儘可能地去掉這些功能可能是一個好主意。透過這樣做,你最終可能會得到一個非常精簡的系統,就像一些樹莓派產品、一些符合96Boards 規範的產品以及一些非常基本的非智慧手機(這些手機可能更適合用於安全下載)。
降低效能和功能,似乎與努力做到“精簡”是一個平行概念。本質上,安全性是以降低效能和功能為代價的。為什麼要在你不真正需要的情況下讓某些計算機埠暴露出來?為了提高安全性,也許可以停用它們,即使這意味著降低你的效能和功能。
MarkJFernandes (討論 • 貢獻) 16:49, 2020年10月29日 (UTC)
新增一個新的廣泛安全原則“使用入侵檢測和從入侵中恢復的方法,而不是僅僅使用防篡改方法”?
[編輯原始碼]雖然在理想情況下,絕對防止篡改是可取的,但實際上,一種更好的安全方法可能是入侵檢測與檢測到入侵後的恢復相結合。絕對防止所有形式的篡改可能成本過高。此外,當篡改的可能性很低時,它可能沒有太大影響。在這方面,簡單地檢測入侵,然後在檢測到入侵時重新建立你的系統以“清除”系統中可能存在的任何篡改,可能更容易、更有益。
當使用入侵檢測和從入侵中恢復的方法時,您可能希望使用廉價的元件,這樣如果檢測到入侵,更換被入侵元件的新元件的成本就不會太高,這些元件您知道沒有被入侵(有關此內容的更多資訊,請參見“是否有基於廉價設定的廣泛安全原則?”註釋)。
在鎖定與作業系統安裝、引導載入程式、BIOS/UEFI 和資料檔案相關的程式碼和資料方面,檢測可能發生篡改的入侵可能更容易,然後在事件發生後從安全備份重新安裝所有資料和程式碼。這種方法可能類似於,與其嘗試確定 OEM 安裝中沒有惡意軟體,不如簡單地重新安裝整個 OEM 設定,以確保計算機系統的安全性。“透過資料多份副本實現的數字儲存安全性”註釋與這種方法相關。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 3 日 14:58
新增 §⟪基於大小⟫?
[編輯原始碼]圍繞大小主題似乎存在廣泛的安全原則。在這個新部分中,可以有一個子部分,名為“更大的東西更難偷”,以及一個名為“更小的東西更容易隱藏”的子部分。這些想法似乎構成了廣泛的安全原則。
遵循有關更大事物的原則,您可能會選擇(例如)使用大型塔式臺式電腦,而不是小型筆記型電腦/上網本,因為與小型筆記型電腦/上網本相比,更容易發現有人偷走這種大型電腦(無法將其“放在你的毛衣下”然後走出去)。當僅在一個位置使用時,這種大型電腦也可能更便宜、更容易使用,這可能是選擇這種電腦的其他理由。
遵循有關更小事物的原則,您可能會選擇將大量資料儲存在您旅行時藏在夾克襯裡中的 SD 卡上,而不是大型外部 HDD/SSD 驅動器上。在這種情況下,使用更小的儲存介質而不是更大的儲存介質可能可以獲得更高的安全性(與剛提到的其他基於大小的原則相反)。
這些原則在 §⟪從計算機系統的其餘部分物理移除儲存元件,然後將這些元件分開安全儲存⟫ 中簡要提及。這些原則不一定需要適用於物理大小。例如,它們可以適用於磁碟空間大小;如果一個金鑰檔案很小,它可能更容易隱藏在使用隱寫術的電子郵件附件中;相反,如果檔案非常大,攻擊者可能更難透過資料傳輸方法竊取金鑰檔案。
更大的東西維護成本更高,也是攻擊者發動“特洛伊木馬”攻擊的更容易方式。在磁碟空間利用方面,需要注意的一點是,佔用大量磁碟空間的軟體的惡意軟體風險:惡意軟體檢查需要更長時間,並且由於與更大空間利用相關的複雜性增加,未能發現惡意軟體的風險更大。這種作為安全原則的大小限制,在“處理想要使用可能受到安全威脅的裝置/軟體的情況”註釋以及“新安全發明需要對新技術進行非凡投資”章節的討論頁面中提到的“用於在 BIOS 韌體中啟用惡意軟體檢測的設計功能”註釋中有所提及。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 10 日 10:58
新增 §⟪在系統構建和維護中擁有徹底、出色且易於定製⟫?
[編輯原始碼]在構建以及之後,能夠進行出色且難以預測的定製的自定義構建 PC/系統,其中元件可以使用常用的元件輕鬆更換,這似乎是個好主意。
出色的定製意味著可以更容易地實現額外的安全機制,例如用透明材料更換不透明的電腦機箱,以便進行更輕鬆的視覺檢查安全驗證。
在系統維護中易於定製意味著,如果懷疑某個特定部件可能已被入侵,則可以輕鬆、可靠且廉價地單獨更換該部件——無需“報廢”整個系統,只需更換該部件。
徹底且出色的定製意味著攻擊者無法在事前過多地預測使用者將擁有什麼系統。有了預測,攻擊者的攻擊可以更加集中,並且可以利用以前制定的攻擊的可重複使用性;如果沒有它,攻擊者可能不知道哪些攻擊有效,即使他們找到了系統配置,也是因為由於系統經過高度定製,不再容易受到這種“預製”攻擊的攻擊,導致任何預先制定的“預製”攻擊都失敗。
不確定這些想法是否構成廣泛的安全原則。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 10 日 13:47
關於 §⟪使用者隨機選擇物理貨架上的單元⟫,並新增 §⟪基於匿名性⟫?
[編輯原始碼]在嘗試將“使用者隨機選擇物理貨架上的單元”廣泛的安全原則付諸實踐,以安全地獲取智慧手機(如“軟體基礎”章節的 §⟪獲取未受感染的智慧手機及其軟體⟫ 中目前建議的那樣),我遇到了幾個問題。不幸的是,英國東南部的大多數實體店似乎都沒有智慧手機放在貨架上,使用者可以親自用手挑選單元。一些商店(包括現在與 PC World 合併的 Carphone Warehouse)會讓員工去取您在商店前部挑選的型號的單元。不幸的是,這很容易受到商店員工的攻擊,並完全破壞了該原則中強調的安全優勢。無法透過利用此原則購買移動裝置,以及在本書寫作中發現的研究,讓我強烈懷疑這種無法利用這種廣泛的安全原則,是一種讓針對某些個人和群體的手機駭客攻擊成為可能的方法。我希望 PC World 作為一家大型實體店,能夠很好地利用這個安全原則,但遺憾的是情況並非如此。儘管如此,這個廣泛的安全原則仍然可以在某些批發倉庫類商店(如 Costco)中使用;但是,從 Costco 商店內部的照片來看,它們似乎也沒有將實際的手機單元放在主要客戶區域。正值這次 COVID-19 危機,以及轉向線上零售的重新加強甚至瘋狂推動,這種廣泛的安全原則可能從現在起不再適合從這些商店安全地獲取手機,至少在英國東南部是如此。
不過,在真正的實體店內購物方面,並非沒有希望。亞馬遜正在創新一種稱為 Amazon GO 的新型商店,這種商店被宣傳為無收銀員商店。它計劃很快在英國上市,其無收銀員的特點可能意味著這種隨機選擇的廣泛安全原則將變得有效。駭客攻擊這項技術的障礙可能會讓針對個人的“不正當”手機駭客攻擊變得不存在。
匿名性可能蘊含著廣泛的安全原則。當一個人匿名行事時,個人定位其難度會增加,甚至變得不可能,從而提高安全性。無論如何,以下想法應以某種形式新增到書中,無論是作為新章節描述這類廣泛安全原則,還是其他方式。這些想法對“基於軟體”章節中§⟪獲取未受損的智慧手機並使用它獲取軟體⟫給出的建議具有重大影響。
結合使用亞馬遜貨架儲物櫃服務和亞馬遜配送訂單,如果在送貨地址上不包含任何身份識別資訊(例如您的姓名),則可能是安全的。在配送中心,亞馬遜的流程很可能很安全,因此員工不知道哪個訂單將配送給哪個客戶。如果以剛剛提到的方式配送到亞馬遜貨架儲物櫃,送貨人員/司機很可能不知道包裹是給誰的。配送完成後,亞馬遜貨架儲物櫃的安全性(使用傳送給買方的數字解鎖密碼,以及每個站點有多個儲物櫃可供配送的因素 [使個人更難找出哪些儲物櫃需要被破壞以針對你])很可能足以阻止人們獲取您的鎖定物品。收到配送已抵達的電子郵件後,您應該在到達儲物櫃之前不要檢視電子郵件。到達後,再檢視電子郵件獲取解鎖密碼和儲物櫃編號(另一方面,如果在到達之前很長時間檢視電子郵件,則有人可能透過秘密攝影或心靈感應攔截密碼和儲物櫃編號)。如果使用郵件伺服器,並且該伺服器堅持在另一端郵件伺服器支援此功能時加密電子郵件傳輸(Gmail 伺服器是此類伺服器的一個例子),那麼電子郵件傳輸應該足夠安全,並且如果亞馬遜郵件伺服器也具有相同的行為(如果亞馬遜郵件伺服器沒有自動使用標準郵件伺服器通訊加密來發送給能夠使用此類加密技術的郵件伺服器的電子郵件,我會非常驚訝)。
使用像亞馬遜這樣的大型企業可能是很重要的,部分原因是小型企業不一定具有同樣完善的安全實踐和措施。例如,如果您在小型企業的網站上購物,他們可能會監視您的 IP 地址,並在某些情況下,利用它來定位您。對於像亞馬遜這樣的大型企業來說,這種情況不太可能發生,因為在技術和組織方面可能存在許多障礙。您可以透過使用匿名性導向的實踐來克服基於 IP 地址的定位,例如使用短期動態 IP 地址(對於某些設定,如果重新啟動寬頻路由器,您將獲得新的 IP 地址),或使用 VPN。
在網際網路上,建議使用亞馬遜禮品卡而不是繫結到您的地址和身份的銀行卡來支付亞馬遜購買,以便獲得更大的匿名性。不確定這是否必要,但它可能會有所幫助——使用禮品卡似乎是保持所有型別購物(不僅僅是亞馬遜購物)匿名性的有效方法。
有趣的是,我調查了從亞馬遜的第三方賣家那裡購買是否足夠安全以滿足我的目的,僅僅因為我想省錢,結果發現從第三方賣家那裡購買甚至可能更安全——當試圖透過亞馬遜安全地獲取商品時,這無疑是一種省錢的潛在方式。目前,您仍然需要確保訂單是亞馬遜配送的,因為否則您將無法使用亞馬遜貨架儲物櫃服務;這種使用對於實現所需的匿名性是必需的。2020 年 11 月 23 日,亞馬遜客戶支援表示,從亞馬遜的第三方賣家處購買時,只會將姓名和送貨地址傳遞給第三方賣家,特別是電子郵件地址、電話號碼、銀行卡詳細資訊和賬單地址不會傳遞給賣家。使用亞馬遜貨架儲物櫃系統時,您應該(如上所述)確保送貨地址中不包含您的姓名。除此之外,從第三方賣家那裡購買時,您還應該確保姓名資料(除了您的送貨地址資料之外)不透露您的真實身份,因為姓名資料可能會傳遞給第三方賣家,而第三方賣家可能不可靠(他們很可能不如亞馬遜可靠)。簡短的網際網路搜尋,以及我之前的經驗,似乎表明在英國使用匿名別名進行購買可能是合法的。為了在這些購買中實現這種使用,您需要將送貨地址和姓名欄位中的姓名資料更改為一些不顯眼且不會引起懷疑的別名——使用在您居住的社會中常見的姓名,但不要太明顯(也許要避免像 Joe Bloggs 或 John Doe 這樣的姓名?)可能是一個好主意。幸運的是,根據我對 2020 年 1 月 29 日的“亞馬遜使用和銷售條款”的分析,他們合同的這個版本允許使用匿名別名。我可以想象很多亞馬遜客戶希望匿名購買,並且亞馬遜已將其納入他們的購物體驗中。只需進入您帳戶的亞馬遜帳戶設定,並進行適當的更改,即可輕鬆更改您的姓名資料。透過遵循本段中概述的措施,第三方賣家有望對購買者背後的身份一無所知,因此有望無法在個人基礎上定位您(或將您的詳細資訊傳遞給其他人以進行任何此類定位)。然後,您應該擁有足夠的安全性來安全地購買電腦和智慧手機等數位電子產品。
需要注意的是,亞馬遜貨架儲物櫃服務似乎在英國埃塞克斯郡的很多地方都有亞馬遜儲物櫃。這種廣泛的傳播可以提高安全性。例如,您可以不斷更改每次新訂單的目標儲物櫃。如果您懷疑自己正在根據當地地理位置被定位,您也可以選擇一個離您很遠的儲物櫃。
更新。在將這裡概述的關於使用亞馬遜貨架儲物櫃服務進行匿名購買的原則應用於設定一個值得信賴的、低成本的、安全的、基本的、簡陋的“樹莓派零”驅動的系統(在 2020-21 年冬季)之後,我得出了這樣的結論,亞馬遜貨架儲物櫃服務的安全性在我的購買中可能存在某種程度的損害。具體而言,鍵盤遠端控制似乎以某種方式實現了。我不確定是哪個元件被破壞導致了這種遠端控制,但是如果一個元件被破壞,那麼其他任何元件也可能以相同或類似的方式被破壞。由於我在擁有這些系統元件時(尤其是在我的場所)非常小心地對其進行物理保護,所以我傾向於認為貨架儲物櫃服務以某種方式被破壞了。鍵盤遠端控制似乎是一種特殊的攻擊方式,至少我在各種計算裝置上經常遇到過。我不知道下一步該怎麼做,因為在某種程度上我似乎已經窮盡了所有方法。幸運的是,由於我在“協議”中將資金成本控制在最低限度,即在資本支出方面,我在資金支出方面沒有損失多少——樹莓派零裝置是一款價格便宜的通用的全新計算裝置。
MarkJFernandes (討論 • 貢獻) 格林威治時間下午 12:30,2021 年 2 月 17 日
請參見 https://www.raspberrypi.org/forums/viewtopic.php?f=41&t=286049&p=1731799#p1736148
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 30 日 17:24 (UTC)
在本章節中新增有關元件流行度和“可信度”之間聯絡的資訊,以及設計修改難度和“可信度”之間的聯絡?
[編輯原始碼]“……是的,但更通用、更流行的元件可能也會受到更多使用者的審查?硬體不會經常更改,很多人使用某些流行的 CPU,這可能導致某種程度的信任(“如果你還沒有聽說過任何問題,它可能沒問題”?……” - https://www.raspberrypi.org/forums/viewtopic.php?f=41&t=286049&start=50#p1737381
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 30 日 17:44 (UTC)
對“最低限度高於平均水平的安全性”廣泛安全原則的實質性論據
[編輯原始碼]https://security.stackexchange.com/a/2956/247109
MarkJFernandes (討論 • 貢獻) 2021 年 2 月 4 日 14:52 (UTC)
«發現您的電腦被駭客攻擊後該怎麼辦» 章節 (第 9 章)
標題中的圖示無法使用書籍章節的相對連結
[編輯原始碼]當這本書最終出版時,為“何時更改數字密碼和金鑰?”標題設定的連結應該轉換為基於圖示的絕對地址連結(或者可能使用“Wikibooks:”字首的連結[使用此類字首在某些方面仍然會導致絕對地址])。不幸的是,影像(如圖示)的相對連結似乎不可能,這本來是理想的。
當前的連結方法是暫時的解決方法。它有一個缺點,就是會在一定程度上破壞頁面上的視覺美觀。
當這本書最終在其永久地址位置出版時,為“何時更改數字密碼和金鑰?”標題設定的絕對連結需要相應更新。
現在使用的是基於文字的連結,這意味著使用的是相對 URL,這意味著將這本書移到不同位置時沒有任何問題。
MarkJFernandes (討論 • 貢獻) 2020 年 5 月 21 日 15:22 (UTC)
法拉第籠/遮蔽 可用於遮蔽來自計算機和到計算機的無用電磁通訊,這些通訊可能是由於惡意軟體或其他型別的駭客攻擊引起的。這聽起來像是值得新增到本章中的一些資訊。
法拉第遮蔽中使用導電體。金屬是一種這樣的導體,特別是鋁箔被用於此類遮蔽(關於手機的 RFID 阻擋)。
一個可能廉價的解決方案,可能不需要購買任何新東西,用於為計算裝置構建法拉第遮蔽,這樣你就可以在遮蔽開啟時繼續使用裝置,如下所示
帶你的電腦到一輛金屬車裡。關閉汽車的所有開口。新增鋁箔以覆蓋那些無線電訊號可以穿過的窗戶區域。然後在車裡使用計算裝置。
希望在你在車裡使用計算裝置時,藍牙和 Wi-Fi 會被遮蔽。 剛剛被刪除的想法不太可能奏效,因為金屬遮蔽的微小間隙會導致遮蔽失效。
也許另一種廉價的替代方法是使用緊急熱金屬一次性睡袋。你可以把筆記型電腦放在睡袋裡,然後讓睡袋延伸到你的頭上,至少覆蓋你身體的一部分。採取這樣的措施很可能可以阻擋無線電訊號。 同樣,這個想法不太可能奏效,因為金屬遮蔽的間隙會導致遮蔽失效。金屬顯然可以反射射頻通訊,在某些情況下,它似乎有可能增強訊號強度而不是減弱它。如果這個想法被修改,以包括鹽水,也許在足浴中加入鹽水,讓電腦使用者從頭到腳都被睡袋覆蓋,並且雙腳浸泡在足浴水中,那麼這個想法也許可以奏效。鹽水顯然會吸收射頻輻射而不是反射它。事實上,鹽水的這一屬性可以用於繪製解決此一般問題的其他解決方案。
使用鋁箔緊急熱帳篷可能提供一種廉價的方式來構建法拉第籠/遮蔽,在其中可以使用被入侵的電腦(無需擔心惡意軟體在被入侵裝置上執行成功的電磁通訊)。它們的廉價性源於它們可以非常便宜地購買。擔心材料的中間人攻擊可能是多餘的,因為當帳篷到達時可以進行測試以確認材料是完好的。帳篷中的間隙可能會導致遮蔽失效。在這方面,使用鋁箔膠帶粘住間隙可能是個好主意,儘管這樣做可能會導致帳篷內的人呼吸困難。
或者,使用透明或半透明的遮蔽材料可能允許構建法拉第籠/遮蔽,其中只需要將電腦放在籠子/遮蔽內(因為使用者可以透過材料看到鍵盤鍵和 VDU)。此類材料可能是網狀材料,例如銅網材料。有關此類材料的更多資訊,請參見此處。
一個變體是使用電磁波吸收器而不是反射器,至少在遮蔽功能的一部分中使用。似乎這樣的遮蔽不會被稱為法拉第籠,但它們仍然可以有效地遮蔽某些型別的電磁輻射。鹽水顯然是一種電磁波吸收器(由於它的導電性),方便的是它也是透明的,而且也很便宜,這意味著它可以作為電磁遮蔽的過濾器,允許看到電腦螢幕,同時以低廉的價格過濾掉射頻發射。找到一個合適的容器來裝這種液體可能並不那麼容易:容器不能漏水,對於沒有外部鍵盤的筆記型電腦,必須留出足夠的空間才能使用筆記型電腦的整合鍵盤。A4透明筆盒可能是一個合適的容器,而且也很便宜。如果擔心它洩漏,也許徹底的洩漏檢測測試、使用防水密封劑以及預防性地額外使用防水電腦罩,可以幫助減輕這種擔心。另外,用於超聲波等事物的導電凝膠也可以用來遮蔽螢幕區域,這樣你仍然可以看到螢幕(同樣使用電磁波吸收原理)。這種凝膠購買起來非常便宜,而且顯然你甚至可以很容易地自己製作DIY凝膠——參見這裡。 試過用蘆薈洗手液加鹽自制凝膠。確實可以遮蔽手機訊號,但需要新增大量的鹽,與洗手液混合後,洗手液會變渾濁,所以看起來不合適(因為不再透明也不再半透明)。也試過用鹽水,鹽水確實有效(對手機訊號);同樣,需要大量的鹽。 成功地使用Dr Oetker明膠,與鹽和水混合,製作了一個堅固的透明明膠層,可以透過它輕鬆地看到智慧手機螢幕,並遮蔽手機訊號(推測也包括藍牙和WiFi)。這種明膠可能已經存在於使用者廚房的櫥櫃裡,但即使需要購買,其成本相對於遮蔽所需的量來說,仍然很低。將其應用於部分直立的大電腦螢幕上可能比較棘手。可能需要某種透明的塑膠模具,足夠大,可以覆蓋這些螢幕,用於容納明膠。似乎如果明膠太硬,遮蔽效果就不會很好,可能是因為導電性不夠強——當水處於固態(如冰)時,水的導電性似乎並不那麼明顯。 從亞馬遜[5]購買了1/4升瓶的由Parker Laboratories Inc.生產的Aquasonic 100超聲波傳輸凝膠,價格低廉,僅3.95英鎊。這種凝膠確實可以遮蔽手機訊號,並且清晰度和硬度都很好。但是,這種凝膠有結塊,當你透過它看電腦螢幕時,看到的主要是扭曲的畫面。試過液化凝膠,使其凝固時不會出現任何結塊,但沒有成功。試過用微波爐加熱,也試過用稀釋後的凝膠溶液加水稀釋,但都無濟於事。簡單地“塗抹”凝膠(這樣就不會出現任何明顯的結塊)似乎也不起作用——也許屏障必須比薄薄一層更厚?用傳統的加熱方法(如在爐子上加熱)熔化凝膠,可能會更成功地熔化凝膠,這樣凝膠在冷卻後,根據容器的不同,能夠凝固而不出現結塊。如果這種熔化和凝固是可能的,那麼一塊玻璃板,也許是從相框裡取來的,甚至是在相框裡,都可以重新利用來構建凝膠凝固的合適透明容器。 成功地將超聲波凝膠夾在兩種透明材料之間,這樣凝膠中的結塊造成的扭曲就消失了。然而,一個新的問題出現了,那就是凝膠中存在氣泡,即使在夾緊之後也是如此,因此遮蔽失效,因為氣泡尺寸太大,在氣泡位置沒有保護。試過加熱凝膠,看看加熱過程是否可以去除這些氣泡,但發現無效。還試過稀釋凝膠,然後逐漸將其稀釋回原來的稠度,看看是否可以去除氣泡。這也不起作用。如果將凝膠稀釋到更像水的狀態,並且在這種狀態下使用,可能會消除氣泡,但是由於材料的粘度較低,就會出現洩漏問題。這些措施可能會成為可行的解決方案,但是首先需要在防止容器洩漏方面投入更多資金。另一個解決這些問題的方案,可能是將凝膠夾在兩張紙之間,使兩張紙之間有一個相當大的空間,這樣產生的氣泡尺寸就很小,而且希望不會聚集在一起,從而導致電磁遮蔽失效。 也許一種構建“射頻吸收凝膠/水”容器的新方法是使用雙層玻璃窗作為容器,這種容器用於覆蓋螢幕,從而遮蔽螢幕,使螢幕仍然對使用者可見。雙層玻璃窗的頂部會被鋸掉,然後將水/凝膠倒入雙層玻璃窗的間隙中。雙層玻璃窗似乎以低廉的價格出售。另外,舊的窗戶,可能本來會被扔到垃圾堆裡,可能可以以更低的價格獲得(甚至可以免費得到)。 有關如何在Wikihow上製作法拉第籠的資訊,可以在這裡找到這裡。特別是,Wikihow的資訊表明,在遮蔽中分層,使分層在電絕緣和電傳導之間交替,可以增強遮蔽效果。另外一個需要注意的是,在選擇導體時,使用電導率更高的材料可能會產生更強的遮蔽效果——參見這裡,檢視比較不同材料導電性的表格。
不同射頻遮蔽技術的比較:https://mosequipment.com/blogs/news/the-results-are-in-video-comparison-of-various-competitors-shielding-effectiveness
這些資訊與無線通訊章節相關,也許應該也新增到該章節(參見該章節討論頁上的說明,說明需要新增這些資訊)。
MarkJFernandes (討論 • 貢獻) 2020年6月27日 (UTC) 08:15
如果無法“清理”整個系統(這有助於彌補損失),可以將電腦出售為零部件。
[編輯原始碼]如果你發現你的電腦被黑了,或者可能被黑了,你可能可以出售電腦來彌補損失,也許是為了為購買新系統籌集資金。如果你無法在出售之前確保系統是“乾淨”的,你可以將系統出售為零部件,以避免出售被黑系統(這可能會對被黑系統的購買者造成安全風險)的道德問題。
MarkJFernandes (討論 • 貢獻) 2020年9月18日 (UTC) 09:31
«雜項說明» 章節 (第10章)
2020年3月31日,我“梳理”了整個國家網路安全中心(NCSC)網站.....
[編輯原始碼]2020年3月31日,我“梳理”了整個國家網路安全中心(NCSC)網站 (www.ncsc.gov.uk),尋找與本書相關的資料。所有相關資料的超連結現已適當地整合到本書中。
MarkJFernandes (討論 • 貢獻) 2020年5月21日 (UTC) 14:18
不可重複模式 安全可以與 `抗深度偽造影片` 技術結合使用(有關抗深度偽造影片技術的安全理念,請參閱討論頁面註釋 此處)以誘導這種信任。這樣做,製造商會在製造該裝置的車間/工廠使用“不可重複模式”安全模式。這些模式可以出現在裝置上,也可以出現在牆壁和地板上。但是,重要的是,它們應該出現在正在製造的裝置上。然後,使用抗深度偽造技術將裝置的整個製造過程錄製成影片。最終的影片還可以由製造商進行加密簽名,可能還會透過 '身份驗證加密貨幣鑄造' 區塊鏈 來進一步提高信任度。該影片將安全地傳送給裝置接收方。此類影片將作為一定程度的證據,證明用於製造接收方接收的特定裝置的製造過程的完整性。
MarkJFernandes (討論 • 貢獻) 2020年10月16日 (UTC) 07:54
根據維基百科,JTAG 是一種行業標準,用於在製造後測試 PCB 並驗證設計。似乎有可能利用該標準來檢測某些微晶片是否符合預期(尤其是在 JTAG 邊界掃描技術 方面),從而克服某些深度硬體駭客攻擊。因此,計算機系統中可能存在 JTAG 技術實際上是有利的,因為它有可能進行這種驗證。在這方面,使用帶有 JTAG 埠的主機板/主機板實際上可能是一個好主意。關於透過 JTAG 埠將惡意軟體注入韌體的安全風險,也許 韌體可以簡單地透過 JTAG 埠擦除然後重新安裝(從而克服任何預先存在的惡意軟體)。
關於上述內容,也許應該在 §⟪深度硬體駭客?⟫ 中提及 JTAG。
MarkJFernandes (討論 • 貢獻) 2020年11月3日 (UTC) 14:26
Raspberry Pi 論壇使用者 karrika 暗示研究 IEC 61508 標準,可能對 建立安全有益。也許在 §⟪網路安全標準⟫ 中提及它?不確定該標準是否已透過對網路安全標準維基百科頁面的連結得到了充分涵蓋。
MarkJFernandes (討論 • 貢獻) 2020年11月30日 (UTC) 16:16
需要非平凡的新的技術投資的新安全發明 [附錄:第 1 部分]
用於啟用檢測 BIOS 韌體中惡意軟體的設計功能
[編輯原始碼]不確定這種發明是否已經被發現。
給定一組運算子 O、一個固定大小的記憶體 S1(BIOS 韌體)、一個在計算機啟動時為空的第二個固定大小的記憶體 S2(RAM)以及儲存在 S1 中的合法 BIOS 程式,找到一個最大壓縮值,這些值可以整齊地緊密地放入 S1 中,並且還包含合法 BIOS 程式,這樣,儲存在 S1 中的任何程式都無法在不簡單地將 S1 的全部內容轉儲到螢幕的情況下顯示 S1 的全部內容。然後,在計算機系統中內建一個安全驗證子系統,該子系統僅將 S1 的內容轉儲到螢幕。使用者擁有 S1 應該是什麼的副本(也許是從另一臺計算機上的網際網路下載的),然後將記憶體轉儲與 S1 應該是什麼的副本進行比較。如果存在不匹配,則安全性失敗。如果不存在不匹配,則使用者知道只要硬體沒有經過任何硬體篡改,S1 中就沒有惡意軟體。
這種機制大致依賴於用無法進一步壓縮的值(無法縮減為佔用更少記憶體空間的程式碼)填滿 BIOS 韌體容量“到頂”。可能需要物理斷開其他元件,例如系統磁碟。如果其他元件中存在可更改的韌體,則惡意軟體可能利用其他元件中的不可預測資料欺騙使用者相信沒有惡意軟體。不確定如何解決這個問題。也許能夠物理停用其他元件可以解決此類問題。
MarkJFernandes (討論 • 貢獻) 2020年10月5日 (UTC) 16:23
利用選項 ROM 和更普遍地將韌體對映到 RAM 以提高安全性?
[編輯原始碼]儲存在 ROM 中的韌體可能是安全風險,因為存在物理硬體篡改。例如,EEPROM 晶片可以被拆焊並替換為被植入的晶片,這些晶片以無線方式與附近的監聽裝置通訊。此外,對於普通計算機使用者來說,驗證正確性通常很困難,因為似乎通常需要建立專門的硬體設定才能以某種方式轉儲韌體內容,以便可以驗證內容(可能始終需要諸如 USB 程式設計器之類的裝置)。
考慮到上述因素,選項 ROM 可能提供更好的安全性,因為相關的韌體被轉儲到 RAM 並從 RAM 執行。內容位於 RAM 中,意味著不需要專門的硬體設定來稽核韌體的正確性。這也意味著可以克服用於韌體永久儲存的硬體中的硬體錯誤,因為韌體載入到 RAM 後,該硬體不再使用(如果使用 ROM 插座,甚至可以拔掉)——韌體只是從 RAM 執行。對這種後一種理由的反駁可能是“如果 RAM 有錯誤怎麼辦?”出於某種原因,我傾向於認為 RAM 更“值得信賴”,也許是因為它在計算系統中是一個如此常見的元件。使用者可以更換 RAM,但預先焊接到主機板上的 EEPROM 晶片就沒有那麼容易更換。能夠單獨購買 RAM,以及由於 RAM 可能在實體店中隨時可用,“使用者從實體貨架上隨機選擇單元”原則可以用來阻止供應商和終端使用者之間的針對性 MITM 攻擊。此外,在沒有選項 ROM 的情況下,安全意識強的眼睛需要同時關注用於韌體的專用儲存和 RAM(關於秘密的硬體錯誤,例如間諜硬體),在上述實施情況下,只需要關注 RAM——攻擊面實際上減少了。
將上述關於選項 ROM 的潛在優勢擴充套件到所有韌體,BIOS 韌體本身也可以以相同的方式驅動——複製到 RAM,然後從 RAM 執行。順便說一句,這樣做也許會使韌體的安全修補變得更容易,因為載入到 RAM 的韌體可以透過作業系統在作業系統啟動期間進行修補。 現在在網際網路上進行研究,它確實看起來像某種形式的 BIOS 映象確實是為了提高速度而進行的,但不幸的是,這種映象很可能是由 BIOS 程式碼本身實現的。如果屬實,這意味著 BIOS 程式碼中存在的惡意軟體將能夠干擾映象過程(這是不可取的)。相反,映象過程應該完全由硬體控制,或者由硬體加程式碼控制,其中程式碼非常安全且不可更改(不是可能包含錯誤和後門的可更改 BIOS 韌體的一部分)。
MarkJFernandes (討論 • 貢獻) 2020 年 10 月 9 日 08:45(UTC)
示例設定和實現 [附錄:第 2 部分]
關於可能應該歸檔在本附錄部分(在主要內容中)的示例設定的說明
[編輯原始碼]| ☞ |
使用桌上型電腦或塔式計算機而不是更小的裝置(更便宜、基於尺寸的安全性、基於定製的安全性...)。 | ||||||||
| ☞ |
將安全鎖定在安全計算機機箱內的佈線;也許它有點像“竊聽”你自己的系統,但為了你自己的安全目的而不是為了監視他人?否則暴露的埠(如 USB 埠)可以推入機箱,以便它們不會暴露,然後與連線的攝像頭、麥克風等一起鎖定在機箱內;透過使用透明的計算機機箱,鎖定在機箱內的攝像頭可以拍攝機箱外發生的事情的圖片;為了安全起見,所有監控都可以透過 Wi-Fi 自動推送到雲端儲存,其中安全憑據僅允許追加操作,而不允許刪除或修改操作(想想 FTP 目錄許可權可能可以為此設定);雖然可能存在關於此類類似 CCTV 技術的資料保護問題。 | ||||||||
| ☞ |
在構建新系統時,使用具有與特定自定義 BIOS/UEFI 韌體的特定相容性的主機板可能會有所幫助,以提供更好的安全性。例如,您可以選擇基於 Coreboot/Heads 相容性的主機板。 | ||||||||
| ☞ |
投資大量易失性系統 RAM,以便軟體可以簡單地從這種 RAM 中安裝和執行,這對於透過儘可能少地使用非易失性(永續性)儲存來實現安全優勢可能是一個好主意(這種儲存最終可能只存在於小型韌體 ROM 中)。 | ||||||||
| ☞ |
為了提高即時 DVD 系統的效能,而不會產生與獲得足夠的系統 RAM(作業系統可能完全載入到其中)相關的額外費用,可以使用 RAM 快取。即時 DVD 可以提供一些安全優勢,但可能會遭受效能緩慢的困擾(如果作業系統安裝到系統磁碟 [可能是 HDD 或 SSD],這也許會克服)。在將作業系統完全載入到系統 RAM 和使用即時 DVD 的“非加速”方式之間的一個“折衷方案”是將那些原本僅駐留在即時 DVD 光碟上的未快取檔案快取到系統 RAM 中。這種快取可能會提高非加速即時 DVD 設定的效能,使其接近將作業系統完全載入到系統 RAM 中的效能,而不會產生與購買更多系統 RAM 相關的額外費用。 | ||||||||
| ☞ |
安全的計算系統,尤其是用於商業目的
見這個 Raspberry Pi 論壇主題,瞭解這個設定想法的最初種子,這些種子最終發展成為這個想法的更多細節(如這裡所示);該設定是在剛剛提到的 Raspberry Pi 論壇主題中開發的。 | ||||||||
| ☞ |
使用一臺單獨的、廉價但安全的電腦/裝置來進行網際網路操作,而主要裝置已被剝奪通訊能力(透過硬體移除),這似乎是一個不錯的安全理念;尤其在預算方面,這可能是一個不錯的選擇。也許這是書的討論頁面中已經存在的“使用中間裝置進行網際網路連線可能更安全嗎?”這個想法的延伸(參見 https://wikibook.tw/wiki/Talk:End-user_Computer_Security/Main_content/Wireless_Communications#Having_intermediate_device_for_internet_connection_might_be_more_secure%3F )。將網際網路連線到主要裝置可能不是一個好主意,因為惡意軟體可能透過網際網路連線搭便車,從而對您主要裝置上的計算造成很大損害;這種想法建議的強隔離可以克服這一點。網際網路裝置只需要能夠執行使用者需要執行的網際網路操作;所有其他操作可能可以在非網際網路主要計算裝置上安全地完成(那裡可能可以使用更多計算資源)[只要主要裝置完全沒有連線到任何通訊可能性,{這種可能性可能是透過網際網路}]. | ||||||||
| ☞ |
嘗試透過將支援 SIM 卡的智慧手機/平板電腦/智慧手錶連線到帶有觸控板的傳統鍵盤和外接螢幕,將其用作傳統筆記型電腦,這可能是一個不錯的安全設定(一個 USB-C 集線器可能可以用於建立多個連線,移動裝置上的“USB-C 轉 HDMI”介面卡或 HDMI 插座,可能需要用於外部顯示)。三星 Dex 應用程式可以在支援“三星 Dex”的智慧手機上使用,即使由“行動電話外形尺寸”裝置供電,也能提供桌面外形尺寸的體驗,這種設定下--它不僅僅是智慧手機螢幕的放大,而是顯示器的調整,使其適合桌面螢幕/介面。華為在他們的某些智慧手機上也擁有類似的功能,稱為桌面模式(參見 https://www.coolsmartphone.com/2018/08/08/huawei-desktop-mode-in-depth/ )。 | ||||||||
| ☞ |
購買二手黑莓 Curve 9720 裝置作為連線到移動寬頻上網的 WiFi 熱點是可以的,因為這種黑莓裝置的安全特性?我設法以總計 15 英鎊的價格購買了 3(三臺)二手黑莓 Curve 9720 手機;其中一名賣家似乎代表了一家非常專業的企業,專注於手機回收和再利用。似乎這類手機在 Facebook 市場上的二手商品市場上以類似的價格大量供應。使用智慧手機透過移動 SIM 卡上網,似乎是一種獲取網際網路的相對便宜的方式。如果您從私人賣家處購買,可能需要進行額外檢查以確保手機確實是黑莓手機;它也可能是一個安全性較差的克隆產品;有理論認為,二手黑莓手機是值得信賴的,因為黑莓擁有很高的安全性,這種安全性增強了人們對其手機出廠重置功能的使用信任度;其他品牌的手機似乎並沒有那麼可靠(參見 https://www.blackberry.com/us/en/products/secure-smartphones 瞭解更多資訊)。 自從我購買了 3(三臺)二手黑莓 Curve 9720 手機後,已經過了幾天。我發現這種安全獲取手機的建議方法存在一個缺陷。雖然我仍然相信這種型號的手機在一定程度上可以確保沒有無法透過呼叫標準出廠重置功能輕鬆修復的篡改,但我不能確定我擁有的手機是否是正版黑莓 Curve 9720 手機——它們可能是精密的假貨。我不僅不信任我的供應商,而且也不能信任物品的標準郵寄方式在從供應商到我(買方)的運輸過程中沒有遭到破壞。我曾認為會有一些機制可以輕鬆確保手機是正品的,但我透過線上研究發現的方法——實際上並沒有提供太多關於如何進行這種檢查的資訊(這可能有點說明問題)——似乎都不是特別安全。像 IMEI 號碼這樣的東西似乎很容易偽造;例如,攻擊者可以購買一臺正版黑莓 Curve 9720,然後將 IMEI 號碼複製到一臺欺騙性的假黑莓 Curve 9720 上,然後只需將原始的真 Curve 手機停用即可。 | ||||||||
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 30 日 12:16
重新排列附錄中的部分,使這部分位於最前面?
[編輯原始碼]這種重新排序似乎是有道理的,因為這部分內容更接近於本書的章節內容(這些章節構成了作品的主體)。
MarkJFernandes (討論 • 貢獻) 2020 年 11 月 12 日 18:08
- ↑ 也許不容易做到的一個不明顯的原因是,如果在系統上檢測到惡意軟體,可能難以毫無疑問地證明它是由於某個攻擊者和/或行為造成的;攻擊者可能會說,也許使用者只是透過他們進行的一些下載(例如)感染了自己的系統。
- ↑ 對於通常無法儲存在這些 RAM 中的作業系統,可以執行軟體來使用這些 RAM 建立一個 RAM 驅動器(類似於儲存在 RAM 中的虛擬驅動器),然後將作業系統簡單地安裝或複製到 RAM 驅動器中。
- ↑ a b c 如果您沒有膠槍,可以嘗試使用吹風機(初步實驗表明,使用吹風機可以奏效)。
- ↑ 易失性系統 RAM 指的是系統易失性 RAM 沒有單獨的供電,這種系統 RAM 是計算機系統的一個歷史特徵。
- ↑ 參見 https://www.amazon.co.uk/gp/product/B000ERJDX4
此類別目前不包含任何頁面或媒體。