終端使用者計算機安全/主要內容/基於軟體
終端使用者計算機安全
廉價安全
|
for |
⦾ 個人 |
|
|
|
|
計算機可能會由於其 被黑 由於其 BIOS/UEFI 韌體 被 惡意軟體 感染(這種感染是由於惡意力量造成的)。這適用於 智慧手機、瘦客戶機 和傳統的 PC。
由於這種可能性,有時需要 重新安裝 BIOS/UEFI 韌體。
|
|
自定義 BIOS/UEFI 韌體 比硬體供應商的 BIOS/UEFI 具有更高的安全性,可以 安裝。這聽起來是個好主意。事實上,Qubes OS 4.0.3 指南建議安裝名為 Coreboot 的自定義 BIOS/UEFI,以代替硬體供應商的 BIOS。
"所有從 2012 年開始釋出的 ChromeOS 裝置(Chromebook、Chromebox、Chromebit 等)都使用 Coreboot 作為其主系統韌體。 ..." - https://doc.coreboot.org/distributions.html
上面的摘錄表明,透過一個希望沒有被入侵的裝置,重新重新整理 重新整理 Chromebook 的 Coreboot 韌體,可能有效。對於 Chromebook,使用 MrChromebox Coreboot 韌體 可能比標準的 Chromebook 韌體更安全。
看起來 Coreboot 可以安裝為 Android 手機的韌體。
Heads BIOS/UEFI 啟動韌體系統會將引導載入程式儲存在ROM 中,這樣引導載入程式就不必再是攻擊媒介,因為它不再儲存在驅動器(HDD、SSD 等)上。Heads 似乎是 Coreboot 的改編版本,或者是在 Coreboot 之上執行的系統。無論哪種方式,使用 Heads 而不是原始版本的 Coreboot 似乎能提供更好的安全性。
Heads(以及可能是 Coreboot)可以利用主機板的 TPM(可信平臺模組)來確保計算機韌體沒有被篡改[1]。它還可以用於確保高質量的密碼安全系統,部分原因是攻擊時銷燬金鑰安全,但也因為該系統存在於 TPM 中。
英國國家網路安全中心(NCSC)強調了更新韌體的重要性,並提供了相關指南和資訊(請參閱此處 和此處)。
關於作業系統[edit | edit source] |
|
已安裝的作業系統(作業系統)必須受到保護,它們對確保計算機安全至關重要。
使用OEM 預裝的作業系統容易受到中間人攻擊的攻擊,即相關機器在到達客戶之前被攔截和駭客攻擊(尤其是在針對個人的情況下)。本文件中“關於如何獲取軟體”部分介紹了獲取作業系統安裝軟體的更安全的方法。
安裝完成後,作業系統提供的安全性可能會意味著使用者可以從網際網路上下載更多軟體,而無需過多擔心(假設採取了合理的安全預防措施)。
關於使用作業系統的某些一般安全建議是,使用者應擁有一個管理員帳戶,該帳戶不同於用於日常計算的標準帳戶。標準帳戶具有較少的許可權。功能更強大的管理員帳戶也具有更高的相關安全風險,由於它僅在需要時使用,因此也應該將風險“最小化”;在不需要時,應使用風險較低的標準帳戶。
哪個作業系統[edit | edit source] |
|
|
Linux 作業系統(作業系統)以比Windows 作業系統更安全而聞名。能夠從原始碼編譯 Linux,而無法從原始碼編譯 Windows,這增加了 Linux 的安全性,這將在本文件的後面部分(在“從原始碼編譯”部分) 進一步闡述。
鑑於使用 Windows 的各種優勢,不得不選擇 Linux 而不是 Windows 會讓人感到有些惱火,但為了確保安全性,這可能是必要的。Windows 模擬器(如Wine)可能始終有效地用於需要在 Windows 上執行某些軟體的情況。在 Windows 和 Linux 之間進行雙重啟動可能沒有太大意義,因為如果 Windows 被駭客攻擊,那麼 Linux 安裝也會被透過被駭客攻擊的 Windows 駭客攻擊,從而破壞了 Linux 提供的安全優勢;實際上,這一點在Qubes 網站上的指南中明確提到。
如果選擇 Linux,Qubes 4.0.3 發行版似乎是最安全的 Linux 發行版,至少是最安全的 Linux 發行版之一。因此,如果要安裝 Linux 發行版,安裝 Qubes OS 4.0.3 似乎是個好主意。
英國國家網路安全中心(NCSC)提供了一些針對特定平臺(和作業系統)的指南,此處 有相關內容。
Qubes OS 4.0.3
與其他作業系統
並行執行
[edit | edit source]|
|
Qubes OS 4.0.3 有記錄表明它無法很好地處理專門從3D 最佳化硬體 中受益的軟體。由於使用者很可能希望使用這種最佳化,因此在同一臺機器上使用這種最佳化的最佳方法可能是執行以下操作,或執行與以下操作相同的操作
- 在SSD 外部驅動器 上安裝一個Linux 作業系統,該系統具有良好的安全性,但仍具有利用 3D 最佳化硬體的能力,這樣,這個其他作業系統就不會在 Qubes 上執行,而是與 Qubes 分開執行。
- 當想要使用這個其他 Linux 作業系統時,在以下任一位置停用內部驅動器(包含 Qubes):
- 從 SSD 啟動 以執行這個其他 Linux。
- 使用非 Qubes 安裝後,由於非 Qubes 安裝可能會將惡意軟體引入 BIOS 韌體,因此可以選擇重新整理 BIOS 韌體,以確保 Qubes 安裝不會因韌體惡意軟體 在下次使用 Qubes 時受到破壞。
透過遵循上述步驟,並在步驟中選擇最安全的選擇,由於
- 透過 BIOS 停用內部驅動器,
- 物理斷開包含 Qubes 安裝的驅動器,以及
- 在“重新連線”Qubes 安裝之前重新整理 BIOS 韌體,
任何其他作業系統都不應該能夠訪問甚至“接觸”Qubes OS安裝,從而有望保護Qubes安裝免受透過其他可能不太安全的作業系統進行的攻擊。
如何確保已安裝的作業系統
在機器不應開啟的期間不會受到惡意女僕攻擊
的入侵
[edit | edit source]|
|
如果
- 全盤加密 被使用,
- 該作業系統 具有很高的安全級別,
- 硬體被入侵或被入侵的風險非常低,
- 該引導載入程式 儲存在安全的USB儲存棒 (或SD卡)上,在不使用時被鎖起來,
- 該密碼 和金鑰 (如適用)很難獲得(無論是透過密碼破解 或其他方式),
- 系統定期使用全新的金鑰進行重新加密
以及
那麼看來,這很可能足以保護作業系統在合法使用者將機器設定為關閉狀態的期間免受惡意女僕攻擊 的入侵。
另一種方法是將作業系統儲存在只讀Live DVD[4] 上,您將其鎖起來,並且您可能保留多個副本儲存在不同的位置,以幫助確保任何一個選定的副本都是“正版”[5];但是,請注意,系統速度通常會降低,因為以這種方式執行作業系統。
關於如何獲取軟體
[edit | edit source]秘密犯罪組織 可能會發現,在大型實體店中,用惡意軟體 修改後的版本替換每個特定軟體 的副本,比用下載 或交付給特定終端使用者的商品進行同樣的替換要困難得多。因此,“使用者從實體貨架上隨機選擇單元” 小節中概述的廣泛安全原則可能至少適用於獲取操作計算機所需的基礎軟體(即作業系統,BIOS韌體 等),並且至少在用於整體解決方案的一部分方面適用。
“訂購相同產品的多個單元” 小節中概述的廣泛安全原則也適用。
借用圖書館 軟體DVD 和CD 可能是另一種渠道,透過該渠道可以有效地獲取軟體。
一旦為計算裝置(重新)安裝 了作業系統和 BIOS 韌體,就可以透過該裝置使用標準安全預防措施(例如,使用HTTPS 連線,驗證簽名 等)來下載軟體,這對於獲取更多軟體來說可能已經足夠安全。
安全下載[edit | edit source] |
|
如果所有計算裝置都被入侵,並且除了使用裝置上可透過網際網路下載 獲取的某些軟體外,無法在裝置上重新建立安全性(例如,某些韌體重新安裝程式),該怎麼辦?購買全新的計算機可能很昂貴,即使不是在特定的一次,也是在需要重新建立安全性的若干次。
獲取一臺未被入侵的智慧手機[edit | edit source] |
|
主要優勢[edit | edit source] |
|
智慧手機的出現似乎對這個問題有很大幫助。它看起來像是便宜的、沒有妥協的智慧手機,僅僅是為了透過 WiFi 下載檔案而設計的,這種手機是從工廠直接包裝好的,可以很容易地透過以下兩種方式購買:首先,使用者需要親自前往距離其地址較遠的大型商店;其次,使用者需要從該商店的貨架上隨機挑選出手機(這一原則在“使用者隨機選擇貨架上的產品”部分中概述)。
下載[edit | edit source] |
|
本檔案中名為“數字儲存”的部分提供了有關在移動裝置中使用 SD 卡下載軟體時所涉及的一些安全問題的相關資訊。
將下載[edit | edit source] |
|
將下載內容放到合適的計算裝置的安裝介質上可能是需要考慮的事情。似乎可以為智慧手機獲得 DVD 燒錄機和 USB 記憶體棒。還可以為行動電話中使用的 SD 卡獲得 USB 介面卡。許多筆記型電腦都內建了讀卡器,用於與 SD 卡連線,並且根據維基百科,這些筆記型電腦有時可以從 SD 卡啟動,這有可能極大地簡化操作。從簡短的網路搜尋來看,使用 Android 移動裝置和連線的儲存介質將僅僅用於儲存和檢索的介質(例如帶有 DVD 驅動器的 DVD、記憶體棒、SD 卡等)格式化為可啟動介質,可能並不難。在重新安裝某些類別的軟體時,通常需要可啟動介質。請參考名為“數字儲存”的部分,以獲取有關使用哪種儲存介質的更多指導。
成本[edit | edit source] |
|
購買這種手機的價格最初可能會令人擔憂,這類手機的最低價格可能在 40 英鎊左右。但是,透過將手機作為二手裝置出售,應該能夠收回一些支出。平板電腦可能比手機便宜;應該調查一下這方面的價格。
舊手機還是新手機[edit | edit source] |
|
即使你確定舊手機沒有經過任何篡改,使用全新的手機通常也比使用舊手機更好。原因是,全新的手機應該更安全,因為
- 例如,存在安全漏洞修復程式,
- 可能存在技術上的改進,以及
- 新手機中的一些安全證書可能儘可能新,以匹配它們各自的證書類別。
一些其他優勢[edit | edit source] |
|
使用智慧手機或平板電腦可能比使用電腦鍵盤更安全,因為基於螢幕的軟體鍵盤可能有效地減少或消除鍵盤記錄程式的有效性。此外,智慧手機非常流行,這使得透過親自前往商店進行隨機選擇變得更加容易和有效(因為商店的貨架上應該有大量的庫存,並且更多的商店應該出售這類產品)。此外,由於市場對安全行動電話的需求更大,以及與樹莓派裝置相比,生產的單位更多,因此可以依賴更多的安全測試。
|
|
有趣的是,使用所謂的“一次性手機”,似乎與本節“獲取一個未受損的智慧手機並獲取軟體”中提出的建議密切相關。
|
|
最初似乎最
- 合適、
- 便宜,甚至
- 安全的方式來下載,
尤其當你懷疑現有的電腦可能已被入侵時,是購買一個全新的樹莓派 Zero產品,從實體店貨架上購買,透過使用者在商店中使用隨機選擇[7],然後使用該裝置進行下載。
|
|
優點:
- 由於該裝置的普及和單價,它很可能可以很容易地透過實地訪問商店購買,然後透過使用者從實體貨架上隨機選擇[8]來進行個人選擇——這種協議是確保更好的方法,以確保在裝置上沒有進行過任何篡改或欺詐替換。
- 該作業系統的完整性可能可以進一步信任,首先將作業系統複製到SD 卡或USB 記憶棒上,然後使用另一臺電腦(即使該電腦可能已被入侵),檢查作業系統是否與透過另一臺電腦下載的作業系統副本匹配。
- 非常便宜,價格約為5 英鎊全新的。
- 它被簡化了,去除了許多“花裡胡哨”,否則會帶來更多風險。
- 沒有WiFi,這迫使使用者使用有線連線訪問網際網路,這更安全,而且實際上是理想的[9]。
- 它使用的作業系統是Linux 發行版,Linux以其相對的安全而聞名[10];此外,由於它是 Linux 並且是開源的,它應該能夠用於建立可啟動介質,使用Pi 裝置,這可能需要重新安裝韌體,以及更普遍地,對已入侵的系統的重新安裝。
- 該作業系統會及時更新,以提高安全性。
- 樹莓派已經存在了一段時間,因此很可能由於這個原因而更加值得信賴且安全。
- 它似乎擁有廣泛的使用者群,包括安全社群的個人,因此,由於這個原因,它可能提高了安全性和可靠性。
- 它具有用於連線記憶棒的USB 聯結器。
- 它可以自由地進行目視檢查其部件,這被認為可以更容易地檢測到硬體篡改[11]。
|
| |
| ||
|
|
||
| ||
| 可能普遍更便宜。 | ||
缺點:
- 似乎需要USB 鍵盤。
根據Micah Lee在Qubes OS影片中釋出的內容此處 (跳轉至 29 分 47 秒),
使用USB 而不是PS/2 連線鍵盤,存在一定的安全風險。 - 似乎需要螢幕,這是一個漏洞。
例如,如果連線到電視,
- 雖然相關硬體可以以這樣的方式購買,即I/O 裝置漏洞並不那麼重要,但這樣做會提高整個設定的成本,使得其他方案更具吸引力。
此外,相關硬體在某種程度上降低了去除不必要的“花裡胡哨”的優勢
(換句話說,它降低了保持簡單,從而降低風險的優勢。)
|
|
儘管上面列出了缺點,但樹莓派或類似解決方案的主要優勢仍然存在——即它沿著相當簡陋的路線前進。透過一些調整,樹莓派或類似裝置可以成為解決本文中概述問題的有效安全解決方案的一部分,甚至可能成為一個可銷售的產品。但是,在這樣的產品出現之前,由於存在缺點,建議使用智慧手機(如上一節所述)而不是樹莓派 Zero 裝置。這很遺憾,因為透過一些相當簡單的修改,也許樹莓派 Zero裝置將成為解決此處討論的安全問題的理想主要裝置。
|
|
根據 安德魯“邦尼”黃 的說法,由於存在 可重程式設計 韌體“捆綁”在效能相當強大的 微控制器 上,再加上大量的 快閃記憶體,所有這些都 嵌入 在單個 SD 卡 中,成本非常低廉,SD 卡可以成為 非常廉價的硬體來源,用於 DIY 專案。此外,還有內建 WiFi 硬體 的 SD 卡。因此,將 支援 WiFi 的 SD 卡 重新程式設計為“安全的 下載器”(正如建議的那樣,對 樹莓派零 裝置進行一些調整),可能是可行的。如果可行,這可能比嘗試使用“樹莓派”之類的裝置進行類似操作更便宜,而且更安全,因為它包含的“花裡胡哨”更少,而且 SD 卡體積更小,這意味著很難對 SD 卡進行物理 篡改。但是,應該牢記的是,重新程式設計它似乎只能採取一種 駭客 式的專案,因為與這種嵌入式微控制器互動的規範似乎完全無法在 SD 卡的生產過程中使用之外獲得。
|
|
|
|
是否應該從頭開始構建 Qubes OS(和其他 軟體)?理智似乎表明,如果你有軟體的 原始碼 進行檢查,那麼檢測軟體中的 惡意軟體 會更容易。原因如下:
- 使用原始碼,你可以檢查:
- 原始碼和
- 某些惡意軟體模式在檢查原始碼時比在檢查編譯後的程式碼時更容易識別,🄰🄽🄳
- 新編譯的原始碼與歷史編譯的原始碼之間的差異,可以揭示編譯後引入的惡意軟體。
|
|
| |
| 以尋找惡意軟體, | ||
GitHub 釋出的安全資訊,這裡 似乎支援第 2 點。反思一下 程式設計 主要涉及 設計模式 的應用(例如,某些 演算法、資料結構 等的實現),也讓人明顯地相信,在編譯後的程式碼中難以或無法檢測到惡意軟體的情況下,可以在原始碼中檢測到惡意軟體。此外,公開託管的原始碼(例如,在公開的 GitHub 程式碼庫 中),可以透過公開的 同行評審 對 程式碼 進行“多方審查”,包括 安全研究人員 的審查(有時只是為了完成完全不同的任務,例如向程式碼庫貢獻新程式碼),從而揭示惡意軟體。GitHub 似乎也對檢測惡意軟體有專門的規定,如上面提到的 GitHub 網際網路地址 中所述。如果在原始碼中檢測惡意軟體在計算上很昂貴,那麼像 GitHub 這樣的提供商可能(或者也許他們已經)在後臺使用強大的 伺服器,在他們的程式碼庫上執行自動化的 AI 惡意軟體檢測演算法,也許有時會執行數月,用於檢測原始碼中的惡意軟體。此外,GitHub 的 協作開發 結構本質上 審計 了所有原始碼更改,這破壞了許多旨在將惡意軟體引入軟體的努力。這些想法讓人傾向於選擇從 GitHub 獲取原始碼,而不是從某個特定軟體開發實體的網站獲取。它們也讓人傾向於選擇從原始碼構建。
|
|
特拉梅爾·哈德森[13] 在他 2016 年的 33c3 演講中表示,可重複構建 非常重要,該演講的影片託管在 這裡 [跳轉到 31m:07s](可能是出於安全原因)。
目前尚不清楚可重複構建是否比簡單地從 原始碼 編譯 提供了顯著的安全優勢。然而,考慮到其他知名人士對它的推崇,它們可能確實具有優勢。可重複構建似乎更擅長揭示與提供商系統中的漏洞有關的特定安全漏洞,而不是使用者系統中的漏洞。但是,由於這兩者(提供商系統和使用者系統)是相互依賴的,因此揭示此類漏洞必然意味著使用者的安全也得到了一些提高。
|
|
`Diffoscope` 似乎是一個潛在的有用工具,用於檢測 惡意軟體 在已釋出版本的 閉源 軟體 之間的引入,當 “可復現構建 協議” 用於 軟體編譯 時。在 維基百科 頁面上關於 逆向工程,暗示 提取 從這種閉源軟體中 原始碼,以自動方式,然後在原始碼上執行 `diff`,可能可以更好地發現惡意軟體的引入。
|
|
完整系統加密 在使用計算機進行商業用途時,應該被認為是必需的。
有 各種軟體 可以提供這種 加密。有用的是,Qubes OS 常見問題解答 說 Qubes OS 4.0.3 預設安裝了完整磁碟加密,因此如果您使用 Qubes 4.0.3,您可能不需要採取額外的步驟來確保完整磁碟加密已設定。
|
|
|
|
一個 攻擊者 可以利用特定系統使用在很長一段時間內使用的相同 金鑰 進行完整磁碟加密。例如,假設 Windows 三年前使用相同金鑰進行了 完整磁碟加密,並且攻擊者三年前克隆了該系統。然後假設在今天,已知該歷史克隆的 Windows 安裝存在 安全漏洞。攻擊者可以惡意地用三年前記錄的內容替換系統磁碟的內容,使用者對此一無所知。使用者使用相同的 密碼 登入,並且沒有懷疑該系統是三年前的。然後,攻擊者可以潛在地利用該系統中使用的 安全漏洞,即使該系統實際上是使用者三年前的系統,並且存在 安全漏洞,這些漏洞在今天是已知的。
|
|
緩解這種攻擊型別的方法:定期更改 完整磁碟加密金鑰 和密碼,非常頻繁(也許每個月一次),但不要過於頻繁以至於過度磨損系統磁碟(通常是 HDD 或 SSD)。有趣的是,這個解決方案可以從使用者免費贈送的舊 硬碟驅動器 中獲益,從而緩解因頻繁 重新加密 而導致的 驅動器 劣化問題,每次金鑰更改時都要重新加密。
|
|
正如在名為 “如何確保安裝的作業系統在機器不應開啟期間不會因惡意女傭攻擊而受到損害” 的小節中所暗示的那樣,安全地將 引導載入程式 儲存在計算機關閉期間遠離計算機,是一個好主意。原因是,儲存在計算機系統中的引導載入程式是潛在的 攻擊媒介[14]。該 Heads BIOS 韌體 系統部分克服了 攻擊 的傳統形式,透過實際上將引導載入程式儲存在計算機系統的內部 ROM 中,而不是儲存在內部 驅動器 上(或者如剛才建議的那樣,儲存在計算機系統外部)。目前尚不清楚將 引導載入程式(例如儲存在 安全鎖定 的 SD 卡 上)儲存起來,使其比 Heads 系統提供的解決方案更安全或更不安全。但是,據推測,Heads 解決方案更安全,否則 Heads 建立者 可能不會實施它。
|
|
定期對計算裝置執行恢復出廠設定是一個好主意嗎?如果執行此類重置可以清除可能已進入裝置的任何惡意軟體,那麼也許每週執行一次此類重置,例如在週一工作日開始前執行,是一個好主意。
|
|
|
|
對於網頁客戶端計算機(例如Chromebook),執行恢復出廠設定可能很少會涉及備份和恢復問題,因為檔案通常大多儲存在(因此也備份在)雲端。
|
|
對於智慧手機,每次恢復出廠設定後可能需要更長的時間來配置,但操作起來仍然相對簡單。
|
|
對傳統筆記型電腦執行恢復出廠設定是一個更大的問題。頻繁地對內部驅動器進行密集使用,以執行任何頻繁的定期恢復出廠設定,可能會縮短內部驅動器的使用壽命,從而顯著地、不利地和不可接受地影響驅動器,在無法更換驅動器的情況下(可能是由於財務限制)。此外,在兩次此類重置之間需要備份的資料量可能會非常大。請注意,如果您決定使用可啟動 DVD/CD來載入您的作業系統,也許還包括其他軟體,並且DVD/CD 已經被設計成使其幾乎不可能更改介質上的資料(參見標題為“可重寫介質與光學 ROM 磁碟”的章節,瞭解如何執行此操作),那麼關於作業系統和可能其他軟體的恢復出廠設定可能變得完全沒有必要,並且在某些情況下,可以克服有關內部驅動器過度損耗的這些問題。
|
|
|
|
每次裝置需要在恢復出廠設定後更新時,都需要網際網路頻寬和配額。標準WiFi 路由器通常可以在沒有安全問題的情況下用於此類更新,因為中間人(MITM)攻擊通常不可能發生,因為更新使用了HTTPS連線(或其他此類連線)。但是,如果任何依賴的歷史安全證書(這些證書可以追溯到裝置生產時)在裝置生產時間和執行恢復出廠設定時間之間的間隔時間內遭到破壞(這可能會發生在您的系統之外),則存在漏洞。如果此漏洞被認為是重大危險,所有者可能會故意選擇不恢復其裝置的出廠設定以避免此危險,而是可以採用其他方法重新安裝裝置的韌體和已安裝作業系統,例如在標題為“關於如何獲取軟體”的章節中概述的方法。應根據替代方法是否切實可行以及是否更安全來評估任何替代方法。
|
|
即使在恢復出廠設定過程中沒有發生MITM攻擊的風險,對裝置進行恢復出廠設定是否足以刪除惡意軟體?不幸的是,在所有情況下都無法做到這一點。每當惡意軟體感染了BIOS/UEFI韌體時,恢復出廠設定可能不足以刪除惡意軟體[15]。
Cookies[edit | edit source] |
|
關於恢復出廠設定,令人煩惱的一點是它會清除所有儲存的cookies。為了保留您的cookies,請嘗試使用備份和恢復工具來備份您的cookies[16]。
沙箱[edit | edit source] |
|
Qubes OS 4.0.3和Chromebooks專門使用沙箱來減輕軟體惡意軟體的風險。沙箱的概念在一定程度上可以擴充套件到雲計算,在雲計算中,基於伺服器端處理進行軟體隔離,在客戶端(使用者)端,只需要瘦客戶端軟體(有時軟體只是一個網頁瀏覽器)。這實際上將終端使用者安全問題轉變為一個很大程度上是伺服器端安全問題的問題,在某些方面更容易處理。請注意,雲計算可能會帶來新的安全風險,例如與將資料儲存在遠端而不是本地相關的風險。
您可能希望使用雲計算資源執行您的軟體,並僅使用瘦客戶端與軟體互動,作為提高安全性的可能方法。例如,您可以建立一個Oracle CloudLinux計算例項,在其上安裝Linux軟體,遠端執行軟體,然後使用在客戶端執行的x 終端(瘦客戶端)訪問軟體的GUI。另一種更簡單的“雲計算”方法是簡單地將Chromebook與為ChromeOS提供的許多基於 Web 的應用程式結合使用。
腳註
- ↑ 也許透過謹慎使用環氧樹脂在主機板上封裝某些關鍵部件(例如引腳和晶片),以一種幾乎完全防範的方式。
- ↑ 此類產品將在後面名為“金鑰令牌”的部分中進行部分處理。
- ↑ 有關此類攻擊的更多資訊,請參見名為“惡意秘密替換具有已知漏洞的歷史系統克隆的 FDE 系統”的部分。
- ↑ 有關確保光碟確實是只讀的最佳實踐,請參見名為“可重寫介質與光學 ROM 磁碟”的部分。
- ↑ 保留多個副本,類似於“使用多個渠道獲取產品”部分中概述的原則。
- ↑ 如後面名為“使用者從物理貨架上隨機選擇單元”的部分中詳細介紹。
- ↑ 如後面名為“使用者從物理貨架上隨機選擇單元”的部分中詳細介紹。
- ↑ 如後面名為“使用者從物理貨架上隨機選擇單元”的部分中詳細介紹。
- ↑ 有關這方面的更多資訊,請參見後面名為“有線與無線”的部分。
- ↑ 有關這方面的更多資訊,請參見名為“哪個作業系統?”的部分。
- ↑ 參見Andrew "bunnie" Huang的部落格文章,名為“我們能構建可信的硬體嗎?”。
- ↑ 參見
部分了解有關防篡改系統的更多資訊。 - ↑ 高度安全的Heads引導載入程式韌體系統的建立者。
- ↑ 參見此處以獲取進一步支援這種信念的資訊。
- ↑ 有關BIOS/UEFI韌體安全性的資訊,請參見名為“BIOS/UEFI 韌體的安全性”的部分。
- ↑ 有關更多資訊,請參見此處,此處和此處。
| 第 2 章 密碼和數字金鑰 |
|
- 圖書:終端使用者計算機安全/圖書部分/主要內容/章節/«基於軟體»,第 1 章
- 圖書:終端使用者計算機安全/圖書部分/主要內容/章節
- 圖書:終端使用者計算機安全/圖書部分/主要內容
- 圖書:終端使用者計算機安全/圖書部分
- 圖書:終端使用者計算機安全
- 圖書:終端使用者計算機安全/帶標籤的/#️軟體/#️韌體
- 圖書:終端使用者計算機安全/帶標籤的/#️軟體
- 圖書:終端使用者計算機安全/帶標籤的
- 圖書:終端使用者計算機安全/帶標籤的/#️軟體/#️作業系統
- 圖書:終端使用者計算機安全/帶標籤的/#️軟體/#️惡意軟體
- 圖書:終端使用者計算機安全/帶標籤的/#通訊/#安全通訊/#安全下載
- 圖書:終端使用者計算機安全/帶標籤的/#通訊/#安全通訊
- 圖書:終端使用者計算機安全/帶標籤的/#通訊
- 圖書:終端使用者計算機安全/帶標籤的/#隱私/#加密/#️全盤(全系統)加密
- 圖書:終端使用者計算機安全/帶標籤的/#隱私/#加密
- 圖書:終端使用者計算機安全/帶標籤的/#隱私
- 圖書:終端使用者計算機安全/帶標籤的/#️重置計算機/#️恢復出廠設定
- 圖書:終端使用者計算機安全/帶標籤的/#️重置計算機
- 圖書:終端使用者計算機安全/帶標籤的/#️沙箱
- 圖書:終端使用者計算機安全/帶標籤的/#️雲計算
- 圖書:終端使用者計算機安全/帶標籤的/#安全憑據/#密碼
- 圖書:終端使用者計算機安全/帶標籤的/#安全憑據
- 圖書:終端使用者計算機安全/帶標籤的/#安全憑據/#數字金鑰
- 圖書:終端使用者計算機安全/帶標籤的/#隱私/#鍵盤隱私
- 圖書:終端使用者計算機安全/帶標籤的/#隱私/#電子訊號隱私
- 圖書:終端使用者計算機安全/帶標籤的/#隱私/#視覺隱私/#螢幕隱私
- 圖書:終端使用者計算機安全/帶標籤的/#隱私/#視覺隱私
- 圖書:終端使用者計算機安全/帶標籤的/#通訊/#安全通訊/#非篡改通訊
- 圖書:終端使用者計算機安全/帶標籤的/#篡改/#防篡改
- 圖書:終端使用者計算機安全/帶標籤的/#篡改
- 圖書:終端使用者計算機安全/帶標籤的/#通訊/#無線通訊
- 圖書:終端使用者計算機安全/帶標籤的/#數字儲存
- 圖書:終端使用者計算機安全/帶標籤的/#處置資訊、資料、硬體、裝置等
- 圖書:終端使用者計算機安全/帶標籤的/#物理安全
- 圖書:終端使用者計算機安全/帶標籤的/#簡單安全措施
- 圖書:終端使用者計算機安全/帶標籤的/#備份/#備份檔案
- 圖書:終端使用者計算機安全/帶標籤的/#備份
- 圖書:終端使用者計算機安全/帶標籤的/#安全憑據/#更改安全憑據
- 圖書:終端使用者計算機安全/帶標籤的/#安全發明
- 圖書:終端使用者計算機安全/帶標籤的/#程式設計