it-swarm.com.de

Präventionsmaßnahmen gegen die Beschlagnahme von Laptops an den US-Grenzen

Seit Beschlagnahme von Laptops und anderen elektronischen Geräten an den US-Grenzen ohne Haftbefehl legalisiert wurde (einschließlich Kopien von Daten), 7% der Geschäftsreisenden von ACTE gaben an, bereits im Jahr beschlagnahmt worden zu sein Februar 2008 .

Welche Maßnahmen haben IT-Abteilungen seitdem ergriffen, um sensible Unternehmensdaten zu schützen, und gibt es Schätzungen zu ihren (aggregierten oder individuellen) Kosten? Ich habe nur diesen Artikel über die wirtschaftlichen Kosten der Beschlagnahme von Laptops gefunden, aber es werden keine Zahlen erwähnt.

104
Dan Dascalescu

Der ANSSI , ein französischer Regierungsdienst, der für IT-Sicherheit zuständig ist, hat ein Dokument veröffentlicht, das Personen, die ins Ausland reisen müssen, kurze Ratschläge gibt.

Relevant sind hier die Hinweise zur Vorbereitung vorher Reisen:

  1. Überprüfen Sie die geltenden Unternehmensrichtlinien.
  2. Überprüfen Sie die geltenden Gesetze des Ziellandes.
  3. Verwenden Sie lieber Geräte für Reisen (Computer, Smartphones, externer Speicher usw.), die keine Daten enthalten dringend benötigt für die Mission,
  4. Sichern Sie alle Ihre Daten, bevor Sie das Backup verlassen, und bewahren Sie das Backup an einem sicheren Ort auf.
  5. Vermeiden Sie es, sensible Daten zu erfassen, verwenden Sie lieber ein VPN (oder eine speziell eingerichtete gesicherte Mailbox, in der sich alle befinden Daten werden nach dem Abrufen gelöscht), um die Daten sicher abzurufen (dies ist einer der aktuellsten Ratschläge, da dieser verhindert, dass beim Überschreiten der Grenze vertrauliche Daten auf dem Computer vorhanden sind).
  6. Verwenden Sie einen Bildschirmfilter, um das Surfen auf der Schulter während der Reise zu vermeiden.
  7. Bringen Sie am Computer und am Zubehör ein Kennzeichen an (z. B. einen Aufkleber, vergessen Sie nicht, einen auf der Computertasche anzubringen), um die Nachverfolgung zu erleichtern und einen versehentlichen Austausch zu vermeiden.

Das verknüpfte Dokument enthält dann weitere Hinweise zum Rest der Reise, die jedoch für das aktuelle Thema weniger relevant sind. Es tut mir leid, französische Dokumente als Quelle zur Verfügung zu stellen, aber die ANSSI ist eine maßgebliche Quelle in Frankreich, und ich war der Meinung, dass dies eine würdige Ergänzung dieser Diskussion sein könnte, da diese Ratschläge die Frage angemessen zu beantworten scheinen.

Bearbeiten:

Wie einige Kommentare und die sehr nützliche Antwort von Spehro Pefhany unten hervorhoben, sollten zwei weitere Dinge beachtet werden:

  • Wenn Ihr Computer belegt ist und Sie aufgefordert werden, Schlüssel und Passwort zu verschlüsseln, keinen Widerstand leisten seitdem kann Sie in rechtliche Schwierigkeiten führen (ich nehme an, Sie reisen mit einer Mission, es wäre zu schade, wenn die Mission abgesagt würde, weil Sie nicht in der Lage waren, an der Sitzung teilzunehmen oder einige vertragliche Verpflichtungen einzuhalten. Der Zoll hat möglicherweise viele Zeit können Sie nicht.) Jedoch Informieren Sie sofort die IT-Mitarbeiter und Manager Ihres Unternehmens, damit geeignete Maßnahmen ergriffen werden können (Widerrufen entsprechender Zugriffe, Kennwörter, Zertifikate usw.) und besprechen Sie das Problem mit ihnen, um die Vorgehensweise zu bestimmen, da die beschlagnahmten und dann zurückgegebenen Geräte möglicherweise nicht mehr vertrauenswürdig sind (Auswirkungen und Schadensbegrenzung hängen direkt von der Art der Mission ab).
  • Der Zoll ist eine Zwei-Wege-Passage. Stellen Sie bei der Vorbereitung Ihres Gepäcks für die Rückreise sicher, dass Sie Ihre Geräte ordnungsgemäß gereinigt haben (auch hier nicht nur Der Laptop: Alle Geräte, einschließlich Mobiltelefone, externer Speicher usw.): Senden Sie Ihre Daten an Ihr Unternehmen (in verschlüsselter Form, entweder über ein VPN oder ein gesichertes einmaliges E-Mail-Konto). Löschen Sie dann die Dateien mit der entsprechenden Software und löschen Sie sie Browserverlauf/Cache/Cookies, Löschen von temporären Betriebssystemdateien, Löschen von Anrufen, Nachrichten und Voicemail-Verlauf, Löschen von Informationen zu verwendeten Netzwerken (WLAN-Zugriffe, Proxys usw.).

Und wenn ich schon dabei bin, ein guter Rat für den Reisenden:

  • Seien Sie vorsichtig, wenn Ihnen externe Medien wie ein USB-Stick oder eine CD angeboten werden. Seien Sie auch vorsichtig, wenn Sie Dokumente mit anderen Personen über beschreibbare externe Medien austauschen (zur Erinnerung: Der Schreibschutz auf SD-Karten ist nur Software und daher nicht vertrauenswürdig).
  • Schließen Sie Ihr Mobiltelefon nicht an die kostenlosen öffentlichen USB-Ladegeräte an, die an Orten wie Flughäfen immer häufiger werden.
  • Unabhängig davon, ob Ihre Geräte beschlagnahmt wurden oder nicht, schließen Sie sie nicht wieder an Ihr Unternehmensnetzwerk an, es sei denn, sie wurden zumindest gründlich überprüft.
  • Ändern Sie bei Ihrer Rückkehr alle Passwörter, die während Ihrer Reise verwendet wurden.
83
WhiteWinterWolf

Einen nützlichen und praktischen Leitfaden zur Sicherung von Informationsgeräten beim Überschreiten von Grenzen bietet die Canadian Bar Association hier . Ich würde nicht sagen, dass die US-Grenze die einzige Sorge ist, andere wie China könnten schließlich ähnlich aggressiv werden (obwohl ich bisher wenig Anzeichen dafür gesehen habe).

In der Anleitung werden viele der in anderen Antworten genannten Punkte wiedergegeben (vermeiden Sie, dass bei Bedarf überhaupt empfindliche Daten auf dem Computer vorhanden sind (halten Sie Ihren Reisecomputer vorzugsweise forensisch sauber), und machen Sie die Abbildung des Laufwerks nicht einfacher als erforderlich. Ziehen Sie eine Verschlüsselung in Betracht Sichern Sie Daten dort, wo Sie sie erhalten können, damit sie sich nicht auf Ihren Lebensunterhalt auswirken, wenn das Gerät für einen unbekannten Zeitraum beschlagnahmt wird.

Ein wichtiger Punkt ist, dass Sie, wenn Sie an einem Grenzkontrollpunkt die Kontrolle über Ihr Gerät verlieren, es von diesem Punkt an als mit Spyware infiziert behandeln sollten.

Sie sollten ein Backup Ihres Smartphones zur Verfügung haben (nicht unbedingt bei sich). Smartphones können eine Fülle von Informationen enthalten. Für Vielreisende kann es sich lohnen, ein separates Mobiltelefon des gleichen Typs wie das Haupttelefon zu haben und die SIM-Karte zwischen den Telefonen zu übertragen. Standardmäßig kann Ihr Telefon einer neugierigen Person alle Orte, an denen Ihr Telefon in den letzten Wochen angehalten hat, auf einer Karte anzeigen. Wenn sich Ihr Nachbarschaftskino (sagen wir) neben etwas Provokativem befindet, kann dies unnötigen Verdacht erregen.

Dies gilt natürlich für gewöhnliche Menschen, die sensible (möglicherweise unpopuläre oder wirtschaftlich wertvolle), aber rechtliche Aktivitäten ausüben. Wenn du wirklich schlechte Sachen machst, wird das wahrscheinlich nicht funktionieren (und das ist in Ordnung).

Beachten Sie auch, dass Ihre Geräte bei der Rückkehr in Ihr Heimatland durchsucht werden können. Das bloße Vorhandensein bestimmter technischer Dokumente auf Ihrem Computer unter den falschen Umständen kann dazu führen, dass Sie einem Bußgeld von vielen Millionen Dollar und möglicherweise einem Jahrzehnt hinter Gittern ausgesetzt sind, da davon ausgegangen wird, dass Sie sie "exportiert" haben. Das Risiko steigt wahrscheinlich stark an, wenn Sie über Freigaben verfügen, die Ihnen den privilegierten Zugriff auf solche Dokumente ermöglichen, und Ihre Reiseroute für einen Grenzschutzbeamten seltsam aussieht.

19
Spehro Pefhany

Der beste Weg, um sich vor dieser Art der Grenzsuche zu schützen, besteht darin, nichts Verdächtiges an der Hardware zu haben, die Sie durch den Benutzer nehmen.

Die Verwendung von Verschlüsselungstechnologie wird höchstwahrscheinlich in erster Linie Verdacht erregen. Die Weigerung, die erforderlichen Codes bereitzustellen, kann an einigen Stellen dazu führen, dass die Hardware beschlagnahmt wird oder sogar Sie werden verhaftet . Das hängt natürlich stark davon ab, welche Grenze Sie tatsächlich überschreiten: In einigen Teilen der Welt besteht ein höheres Risiko für geringfügigen Diebstahl als für von der Regierung genehmigte gelegentliche Spionage.

Für die USA hat der EFF einen netter Artikel zu diesem speziellen Thema, der eine Reihe praktischer Möglichkeiten zur Reduzierung Ihrer Gefährdung hervorhebt (Entfernen des Datenlaufwerks, Speichern von Daten auf einem Netzwerkserver mit einem "Reise" -Laptop , usw.)

Für andere Länder und Gesetze hat dies viel mit den lokalen Gesetzen (und Praktiken) zu tun, so dass höchstwahrscheinlich einige Untersuchungen erforderlich sind.

18
Stephane

Am häufigsten wird die vollständige Festplattenverschlüsselung verwendet. Die Kosten hängen von der Zeit ab, die von der IT-Abteilung zusätzlich zur normalen Laptop-Bereitstellung implementiert werden muss. Nach meiner Erfahrung ist FDE jedoch ein Muss für jede Organisation, die ihre Sicherheit ernst nimmt.

Abgesehen davon gibt es auch einige wirklich anti-forensische Tools, ich erinnere mich ein Vortrag bei Brucon wo einer der Redner diesbezüglich Probleme hatte und einige Tools zum Patchen von Truecrypt und einige Anti-Forensik-Tools bereitstellte. Forensik.

In Bezug auf Situationen, in denen die Einreise verweigert würde, müssten Sie sich auf eine Risikobewertung verlassen, die von Ihrem internen Sicherheitsbüro durchgeführt wird. Sie sollten definieren, was in einem solchen Fall passieren soll, dh entweder die USA verlassen oder Ihre Schlüssel abgeben.

Beachten Sie auch, dass vor kurzem S-Bezirksrichterin Amy B. Jackson hat der Regierung diesbezüglich einen längst überfälligen Schlag gegeben . Während ihre Entscheidung auf den besonders ungeheuerlichen Umständen dieses Falles basiert (darauf warten, dass jemand geht, um einen Haftbefehl zu umgehen, den Laptop zu beschlagnahmen, ohne ihn zu durchsuchen, und ihn transportieren, um ihn abzubilden und forensisch zu analysieren, den schwachen Tipp und den Mangel Sie weist nachdrücklich die Behauptung von CBP zurück, dass es keinen Verdacht braucht, an der Grenze in Bezug auf digitale Geräte zu tun, was sie will.

14
Lucas Kauffman

Ich habe zwei Lösungen. Beide erfordern eine vollständige Festplattenverschlüsselung (FDE).

Erste Lösung

Dank an Bruce Schneier.

  1. Erstellen Sie kurz vor dem Verlassen des Hauses einen zweiten Schlüssel. Tippe es mit deiner Stirn, einer Katze oder einem Hund, nur damit es zufällig ist und du dich nicht erinnern kannst.
  2. Senden Sie den zweiten Schlüssel an eine vertrauenswürdige Person, vorzugsweise an eine Person mit einer privilegierten Beziehung, z. B. Anwalt, Priester/Prediger (lassen Sie Ihre IT-Mitarbeiter über das Internet ordinieren, Instant Privilege!) Und testen Sie sicher, dass es funktioniert.
  3. Vernichten oder zerstören Sie alle Kopien des neuen Schlüssels.
  4. Seien Sie auf dem Heimflug produktiv und löschen Sie den Schlüssel, den Sie normalerweise verwenden.

- Lüge nicht den Zoll an, es kann an vielen Orten ein Verbrechen sein. Zeigen Sie ihnen sogar diesen Artikel.

- Erklären Sie, dass sie den Laptop beschlagnahmen und/oder kopieren können, aber sie müssen vor Gericht gehen, um die Daten sehen zu können. Erklären Sie den letzten Teil nur, wenn Sie müssen. Sei kein Schwanz.

  1. Holen Sie sich nach dem Zoll Ihren zufälligen Schlüssel zurück und fügen Sie den üblichen Schlüssel hinzu.

Zweite Lösung

Senden Sie mit FDE eine nicht einprägsame Schlüsseldatei an Ihr Ziel und senden oder bewahren Sie eine Kopie bei einer vertrauenswürdigen Person auf.

Oder versenden Sie Ihren Laptop und bewahren Sie die Entschlüsselungsschlüsseldatei auf einem winzigen USB-Laufwerk auf. Bewahren Sie es in Ihrem Handgepäck oder, wenn Sie paranoid sind, in einer von vielen Hautfalten oder -öffnungen auf.

13
Someone.Else

Der effizienteste Ansatz, den ich mir vorstellen kann, ist der folgende:

  • Booten Sie von einem USB-Medium
  • Stellen Sie ein verstecktes verschlüsseltes Volume bereit, das sich auf internen Medien befindet
  • Lassen Sie das Startmedium zu Hause
  • Verwenden Sie einen Bildschirmschoner, der beim Anzeigen eines sekundären Kennworts zu einem Systemabsturz führt.
  • Haben Sie ein bootfähiges System auf dem internen Medium, das das sekundäre Kennwort als Anmeldekennwort verwendet.

Dieser Ansatz weist einige Einschränkungen auf. Wenn der Akku leer ist, kann zunächst nicht auf alle Daten auf dem Laptop zugegriffen werden, bis Sie ein neues Startmedium erhalten. Wenn das System auf dem internen Datenträger jemals gestartet wird, werden möglicherweise einige der verschlüsselten Daten überschrieben. In diesem Fall müssen Sie Ihr verschlüsseltes Image als verloren betrachten.

Der Datenverlust ist in diesem Fall nicht schlimmer als bei einem Diebstahl des Laptops. Und der Schutz, den Sie in beiden Fällen benötigen, ist der gleiche. Sie müssen Ihre Daten an einem sicheren Ort sichern.

Darüber hinaus müssen Sie sich darüber im Klaren sein, dass einige (möglicherweise alle) Speicherverschlüsselungsimplementierungen eine Schwachstelle aufweisen, da der Schlüssel und einige vertrauliche Daten im angehaltenen Zustand in RAM) verbleiben. Aus Sicherheitsgründen sollte der Schlüssel beim Anhalten sein gelöscht von RAM nachdem alle anderen Daten in RAM verschlüsselt wurden). Es muss so sein, dass der Computer beim Aufwachen aus dem Suspend nur noch etwas tun kann Akzeptieren Sie ein Bildschirmschoner-Entsperrkennwort, das den RAM entschlüsselt, oder das sekundäre Kennwort, das einen Absturz verursacht. (Einige der Implementierungsdetails können von den hier skizzierten abweichen und bleiben dennoch sicher.)

Der Ruhezustand ist weniger sicher, da Sie keine Daten auf den internen Medien belassen möchten, wodurch die Existenz der oben genannten Konstruktionen verraten wird.

4
kasperd

Vollplattenverschlüsselung, drei Ebenen.

Erste Ebene: Sicherer Start des Betriebssystems. Normale Gegenmaßnahmen (zwei Flash-Laufwerke/CD zur Überprüfung der Bootloader-Signatur, USB-AES-Passthrough-Geräte und TPM/ UEFI gegebenenfalls Signieren).

Zweite Ebene: innerer Container mit Daten - Teilen Sie ihn in zwei Teile auf (jeweils 128 KB Speicherplatz, werfen Sie 1 KB Daten in den Remotespeicher).

Dritte Ebene: Übertragen Sie die Rechte zum Zugriff auf/Verweigern der Daten an Dritte. In einer Form von "Ich muss eine nicht verbundene Person aus einer nicht US-amerikanischen Gerichtsbarkeit bitten, entweder sichere Daten zu erhalten oder sie zu löschen".

Also: Beamte können nicht auf Ihre Daten zugreifen oder rechtliche Maßnahmen auf Sie anwenden (da der Schlüssel technisch außerhalb ihrer oder Ihrer Reichweite liegt); Ihre Daten sind gesichert.

3
kagali-san

An vielen Orten, an denen ich in Abteilungen war, habe ich normalerweise "Reiselaptops". Dies sind leere Laptops mit Standard-Unternehmensverschlüsselung, Büro, einem Webbrowser (für den E-Mail-Zugriff) und das ist nichts anderes! Kein Zugriff auf Unternehmensnetzwerke, kein Zugriff auf Personal Disk-Bereiche!

Diese Laptops wurden immer dann verwendet, wenn ein Mitarbeiter das Land verließ, unabhängig davon, wohin er ging. Der Mitarbeiter kann den Laptop einfach mit Steckdosen aufladen/die erforderlichen Dokumente gehen zu seiner Besprechung. Nach seiner Rückkehr wird der Laptop neu abgebildet und ist wieder frisch. Ich bin mir nicht sicher, ob die Richtlinie die forensische Untersuchung berücksichtigt hat, aber im Hinblick auf die bloße Schadensbegrenzung scheint sie recht gut zu funktionieren.

1
daark

Dies dient als Sicherheit für alle Arten der Kommunikation. Es ist auch eine Art Sicherheit durch Dunkelheit.

Fügen Sie einfach eine Reihe von Schlüsselwörtern in ein Dokument/eine Kommunikation ein: Terrorgefahr. Bombe. Nuklear. königliche Familie.

Auswahl der aktuell wichtigsten Personen nach Namen ~ Präsidenten, Ministerpräsidenten usw. Machen Sie dasselbe für Veranstaltungen ~ Olympische Spiele, Weltmeisterschaften usw.

Die armen Sicherheitsdienste werden so beschäftigt sein, die wirklich nützlichen Informationen aus dem umweltschädlichen Müll zu finden, dass sie nie Zeit haben werden, etwas anderes zu tun.

Nachteil: Jeder muss es tun, damit es wirklich effektiv ist. Tatsächliche kriminelle Aktivitäten gehen in all dem Lärm verloren, was wahrscheinlich nicht hilfreich ist.

0
DaveM