it-swarm.com.de

Gibt es eine sichere Möglichkeit, Daten außerhalb des Internets zu übertragen?

Da kürzlich nachgewiesen wurde, dass die Übertragung von Daten über den USB-Port grundlegend fehlerhaft ist, frage ich mich, ob es 100% sichere Möglichkeiten gibt, Daten ohne Nutzung des Internets zu übertragen.

Angenommen, Alan hat ein Computersystem, das sein ganzes Leben lang offline war. Alan möchte einige Daten von Bob importieren. Kann Alan dies tun und von der Außenwelt getrennt bleiben?

Meine Gedanken waren, entweder muss Alan die vollständige Kontrolle über die übertragenen Daten haben (d. H. Alan weiß zu 100%, was er importiert), oder Alan muss genau wissen (und ich meine es ernst), wie Daten von seinem Computersystem verarbeitet werden. Dies liegt daran, dass in Alan möglicherweise bereits Malware auf seinem Computersystem installiert ist und diese Malware möglicherweise Daten aus den übertragenen Daten verwendet, die die Kommunikation zwischen Alans Computersystem und der Außenwelt ermöglichen, ohne dass tatsächlich Malware installiert wird die Übertragung.

Bearbeiten:

Anstelle von "Alan möchte einige Daten von Bob importieren" hätte ich schreiben sollen, dass Alan und Bob bidirektional kommunizieren möchten, während keiner von ihnen während ihrer Kommunikation mit dem Internet verbunden wäre.

Als ich "Sicherheit" schrieb, wollte ich sicherstellen, dass Alan keine anderen Daten als die Daten verliert, die er senden möchte. Selbst wenn die Daten bei Bob geändert werden und die geänderten Datenbits nicht von Alans System kopiert werden, gelten sie für diese Art von Sicherheit als 100% sicher. Außerdem ist Bob ein lebenslanger regelmäßiger Benutzer des Internets mit der Möglichkeit, für einige Zeit offline zu gehen (d. H. Während der Datenübertragung zwischen den beiden).

Als ich schrieb "Alan muss die vollständige Kontrolle über die übertragenen Daten haben", meinte ich, dass Alan die Möglichkeit haben muss, die Informationen, die gerade übertragen werden, Stück für Stück zu überprüfen und sie in gewisser Weise genau zu verstehen.

Um es genauer zu sagen, Bob kann auch Malware auf seinem Computer haben.

28

Dies hängt wirklich von den spezifischen Bedrohungen ab, denen Sie möglicherweise ausgesetzt sind, von der Richtung Ihrer Datenübertragung usw.

USB-spezifische Gefahren

Sie erwähnen die Gefahren von USB. Das Hauptproblem hängt in der Tat mit der Firmware zusammen, die die Möglichkeit eines Angriffs vom Typ BadUSB eröffnet. Wenn Sie Daten in beide Richtungen übertragen müssen, bevorzugen Sie möglicherweise SD-Karten , die für solche Bedrohungen nicht empfindlich sind (wenn Sie einen externen USB-SD-Kartenleser verwenden). es sollte sicher sein aber widme es einem einzelnen Computer, teile es nicht!).

Ich bestehe hier darauf, dass ich SD-Karten nur als praktikable Lösung gegen USB-Firmware-Angriffe erwähne. Bei solchen Angriffen kann eine Firmware eines USB-Flash-Laufwerks beschädigt werden, um unerwünschte Geräte (gefälschte Tastatur, Netzwerkkarte usw.) zu simulieren. Solche Angriffe sind mit SD-Karten nicht möglich. Ich denke, dies ist der Grund, warum Edward Snowden sich in Laura Poitras ' Citizenfour Film auf SD-Karten verlässt, wenn er Dateien zwischen seinem eigenen Computer und denen des Reporters austauscht.

SD-Karten sind außerdem mit einem schreibgeschützten Schalter ausgestattet. Solche Schalter sind zwar sehr praktisch, um versehentliche Änderungen des Karteninhalts zu verhindern, sie können jedoch nicht verwendet werden, um böswillige Änderungen zu verhindern, da der schreibgeschützte Zugriff nicht von der Karte selbst erzwungen, sondern an das Betriebssystem des Computers delegiert wird.

Erzwingen Sie eine einseitige Kommunikation

Sie sprechen von einem möglichen Informationsverlust durch Malware auf Alans Computer, der Daten in einem versteckten Kanal speichert. Wenn Ihre Übertragungen meist nur in eine Richtung erfolgen und dies Ihre Hauptbedrohung ist, empfehle ich Ihnen, schreibgeschützte Medien wie CDs oder DVDs zu verwenden. Ich weiß nicht, ob es noch CD/DVD Leser auf dem Markt gibt, es wäre das Beste, da es physisch alle Möglichkeiten für Alans PC aufheben würde, Daten auf ihnen zu speichern, aber sogar ohne das wäre es bei weitem schwieriger, Daten diskret auf einer solchen Festplatte zu speichern.

Mit etwas Graben finden Sie möglicherweise auch andere Alternativen, zum Beispiel im Thread wie ich meinen USB-Stick vor Viren schütze Sie werden eine Diskussion über USB-Sticks sehen, die einen Schreibblockierungsschalter enthalten (der funktioniert) ein sicherer Weg als das Äquivalent der SD-Karte), die Verwendung von Schreibblockern, die normalerweise für forensische Zwecke entwickelt wurden, usw.

Fernkommunikation

Die oben bereitgestellten Lösungen setzen voraus, dass Alan und Bob in direktem Kontakt stehen, was möglicherweise nicht immer der Fall ist. Datenübertragungen außerhalb von Computernetzwerken bleiben jedoch auch über große Entfernungen möglich, meist mithilfe üblicher Post, auch bekannt als Schneckenpost .

Diese Methode kann von manchen Menschen fälschlicherweise als unsicher empfunden werden, während sie bei korrekter Anwendung tatsächlich ein sehr hohes Sicherheitsniveau aufweisen kann. Ein solches Verfahren wird von der Industrie verwendet, wenn es erforderlich ist, eine sehr große Datenmenge sicher zu verschieben. Amazon bietet seinen Amazon Snowball Service für einen solchen Vorgang an Wikipedia-Seite über Sneakernet listet auch einige andere Beispiele für die Verwendung im wirklichen Leben auf, einschließlich lustiger Experimente, die von einem Aprilscherz) inspiriert sind Tag RFC unter Verwendung einer Brieftaube zum Tragen des Speichermediums.

In unserem aktuellen Szenario müssen Alan und Bob einige Vorsichtsmaßnahmen treffen, um sicherzustellen, dass alles in Ordnung ist:

  • Alice und Bob müssen ihre öffentlichen Schlüssel austauschen. Das mag einfach klingen, aber in der konkreten Welt haben Alan und Bob möglicherweise keine Möglichkeit, sich auch nur einmal zu treffen, kennen sich möglicherweise nicht und haben möglicherweise keinen gemeinsamen vertrauenswürdigen Dritten, der für die Identität des anderen bürgt oder einen Treuhandservice anbietet. Die gesamte Sicherheit dieses Systems hängt jedoch davon ab, dass dieser Vorgang erfolgreich ausgeführt werden muss. Glücklicherweise hilft die asymmetrische Verschlüsselung sehr, da das Durchsickern dieser Schlüssel keine tiefgreifenden Auswirkungen hat, aber es hilft nichts gegen einen Identitätswechsel oder eine Manipulation, die in diesem Schritt auftritt.

  • Das ausgewählte Datenaustauschmedium kann eine gewisse Bedeutung haben, da jedes unterschiedliche Eigenschaften aufweisen kann:

    • Firmware-basierte Speichergeräte sind heutzutage am häufigsten anzutreffen. Sie reichen von Festplatten mit höherem Datenvolumen bis hin zu Micro-SD-Karten, die sehr leicht verborgen werden können. Man kann es vorziehen, es in einem physischen Geschäft zu kaufen, um anfängliche Manipulationen zu vermeiden, aber wie wir später sehen werden, ist das Gerät nach der ersten Lieferung in jedem Fall nicht mehr vertrauenswürdig.

    • Geräte, die nicht auf Firmware basieren, weisen offensichtlich keine Probleme mit der Firmware auf. Abhängig von den genauen Anforderungen von Alan und Bob können jedoch auch andere Probleme im Zusammenhang mit der Anonymität auftreten: gebrannte Festplatten und gedrucktes Papier kann beispielsweise eindeutige Kennungen enthalten, mit denen sie mit ihrem Autor verknüpft werden können (diese Kennungen erlauben zwar nicht den Standort des Autors, aber sobald seine Ausrüstung beschlagnahmt wurde, können sie verwendet werden, um zu beweisen, dass diese Ausrüstung sie hergestellt hat).

  • Natürlich müssen die Daten ordnungsgemäß verschlüsselt werden und signiert, bevor sie auf dem Medium gespeichert werden. Ich würde eher eine verschlüsselte Datei bevorzugen, die einfacher manipuliert werden kann als die direkte Verwendung einer verschlüsselten Partition auf dem Medium.

  • Ich empfehle dringend, dass die Daten vor dem Senden ordnungsgemäß gesichert werden. Während eine solche Übertragung so sicher ist, dass ein potenzieller Gegner nicht auf die Daten zugreifen oder diese manipulieren kann, selbst wenn er sie abfangen kann, können die Daten dennoch verloren gehen oder verschwinden (dies kann das Ergebnis einer freiwilligen oder freiwilligen Übertragung sein) unfreiwillige Handlung: Es kommt vor, dass Pakete verloren gehen oder beschlagnahmt werden, ohne dass Big Brother eingreift. Murphy ist auch sehr gut darin!).

  • Methoden zur Verschleierung des tatsächlichen Absenders und Empfängers (von Postfächern bis hin zu fortgeschritteneren Inhalten) können in Kombination mit der Verschleierung des Speichergeräts dazu beitragen, ein Abfangen zu vermeiden.

  • Zumindest auf der Empfängerseite empfehle ich dringend, das empfangene Speichergerät nicht direkt an den Hauptcomputer anzuschließen, sondern:

    1. Verbinden Sie die empfangenen Medien mit einem speziell gehärteten Minimalsystem (auch bekannt als Schaf-Dip , der Host selbst verfügt möglicherweise nicht über eine Festplatte und booten Sie von einer Live-CD), auf dem Sie den Medieninhalt und das Medium schnell überprüfen können verschlüsselte Datei (auf diesem Host nicht entschlüsseln!),

    2. Möglicherweise möchten Sie die verschlüsselte Datei auf einen vertrauenswürdigeren Support kopieren (hier kann ein Fall hilfreich sein, in dem eine verschlüsselte Datei anstelle einer verschlüsselten Partition verwendet wird). Das Verschieben der verschlüsselten Datei auf einen anderen Support kann besonders nützlich sein, wenn Sie ein Firmware-Basisspeichergerät verwenden, da Sie nach dem Durchlaufen des Postdienstes die Firmware-Integrität nicht mehr garantieren können (während die verschlüsselten Daten signiert sind, können Sie keine Signatur überprüfen für den Rest des Speichergeräts).

    3. Dann können Sie diesen vertrauenswürdigsten Support an Ihren Hauptcomputer mit Luftspalt anschließen, wo Sie ihn sicher entschlüsseln können, wodurch dieser Schritt das Ende der Geschichte darstellt :).

26
WhiteWinterWolf

Es ist nicht sinnvoll anzunehmen, dass Daten, die Sie (einschließlich Ihres Betriebssystems, BTW) von einer externen Quelle erhalten, zu 100% sicher sind.

Der sicherste Weg, etwas zu übertragen und fast keine Nebenwirkungen zu garantieren (z. B. das Betriebssystem, das ein externes Laufwerk bereitstellt), besteht darin, alle Daten manuell einzugeben, während Sie sicher sind, dass Sie alles verstehen. Auch dann haben Sie noch keine Garantien.

Grundsätzlich besteht die einzige Möglichkeit, perfekte Sicherheit zu erreichen, darin, Ihren Computer niemals etwas mit irgendetwas tun zu lassen.

17
iAdjunct

Es ist unmöglich zu erreichen, was Sie verlangen. Sie haben in Ihren Kriterien angegeben, dass Alans Computer mit willkürlicher und unbekannter Malware vorinfiziert werden kann. Mit anderen Worten, Alans Computer kann alles, was er mag mit der von ihm kontrollierten Hardware. Sie haben auch angegeben, dass Sie eine Methode wünschen, die "100%" sicher ist, und Sie haben nicht angegeben, was Sie unter sicher verstehen. Sind Sie besorgt über Datenvernichtung, Diebstahl, Manipulation oder all das oben Genannte? Sie haben keine Sicherheitsstufe von weniger als 100% als Option angegeben, daher erfolgt meine Antwort nur im Zusammenhang mit 100% Sicherheit.

Sie haben versucht, das System sicherer zu machen, indem Sie es vom Internet getrennt und USB-Laufwerke gesperrt haben. Dies gibt Ihnen mehr Sicherheit gegen bestimmte Arten von Angriffen, die auf diesen Medien beruhen, um die Kontrolle über Ihren Computer zu erlangen. Aber Sie haben bereits willkürliche Malware also ist es schon zu spät, sich davor zu schützen.

Es ist auch zu spät, um sich vor Datenvernichtung zu schützen. Ihre Malware kann jederzeit entscheiden, alle Daten von Alan zu zerstören.

Die verbleibende Hauptursache für Bedenken, die Sie schützen möchten, ist wahrscheinlich ein Datenverlust. Es spielt keine Rolle, wie Sie Daten in auf Alans Computer übertragen. Internet, USB, Brieftaube mit manueller Dateneingabe - Alans System ist vollständig kompromittiert, sodass es Zugriff auf alles hat.

Die Daten des Urlaubs gehen also out. Auch hier können Sie nicht zu 100% verhindern, dass der Computer mit der Außenwelt kommuniziert, ohne dass er als Computer fungiert. Es hat wahrscheinlich eine Kombination von: Lüftern, Stromkreisen, mechanischen Antrieben, Lautsprechern, Monitoren, Stromversorgung. Einige davon sind obligatorisch und alle können steuerbare Signale für Ihre Malware ausgeben.

Um zwei Ihrer spezifischen Punkte anzusprechen:

entweder muss Alan die vollständige Kontrolle über die übertragenen Daten haben (d. h. Alan weiß zu 100%, was er importiert).

Dies ist etwas unspezifisch. Meinen Sie damit, dass er der Quelle zu 100% vertraut? Dass er 100% des Datenstroms sehen kann, wenn er in seinen Computer gelangt? Dass er 100% verstehen die Bedeutung jedes Bits dieses Datenstroms kann?

Möglicherweise können Sie die ersten beiden erreichen. Der dritte ist unmöglich. Die Malware kann jede Art von willkürlicher Codierung verwenden, um ihre Kommunikation zu verbergen.

oder Alan muss genau wissen (und ich meine es ernst), wie Daten von seinem Computersystem verarbeitet werden.

Aufgrund der von Ihnen festgelegten Kriterien ist dies aufgrund der Malware nicht möglich.

12
Jon Bentley

Da die Frage nicht angibt, über welche Art von Computersystem Alan verfügt, gehe ich für die Zwecke dieser Antwort davon aus, dass es sich nicht um einen typischen Desktop-PC handelt . sondern eine Form von Embedded/Projekt-Computersystem.

Also brennt Bob die Daten auf einen ROM Chip) und sendet sie über "Sneakernet" an Alan. Alan steckt den ROM Chip) in seinen Computer. Da es sich um einen handelt ROM, nichts auf Alans Computer, nicht einmal die Malware, kann es ändern.

Um zu verhindern, dass die vermutete Malware die Daten an eine andere Person überträgt, trennen Sie alle Ausgabegeräte von Alans Computer. Kein Ethernet, kein WiFi, kein serielles oder USB. Schließen Sie nicht einmal einen Monitor an, da die Malware den Bildschirm als Binärcode für eine andere Person flashen könnte. Wenn sich auf der Computerplatine LEDs befinden, schneiden Sie diese für alle Fälle ab. Trennen Sie auch alle Lautsprecher vom Computer, damit die Malware nicht auf etwas in der Nähe pfeifen kann.

Der Nachteil dabei ist natürlich, dass Sie nicht mehr sagen können, was Alans Computer tut, was ihn völlig unbrauchbar macht. Aber absolut sicher.

7
Simon B

In Ihrem Szenario, in dem Alan Daten sicher von Bobs Computer abruft, müssen wir viel über die Sicherheit im Allgemeinen nachdenken. Die kurze Antwort lautet, dass es Ihnen größtenteils gut geht. Es besteht eine hohe Wahrscheinlichkeit, dass Sie keinen schädlichen Code übertragen (der weiterhin funktioniert), wenn Sie die Datenübertragung mit einem einfachen USB-Stick (manchmal auch als Sneakernet bezeichnet) durchführen.

Lange Antwort: Nein, es handelt sich um Daten, die immer kompromittiert werden können. Wenn Alan Daten von Bob importiert und Bobs Computer das Internet auch nur für eine Sekunde gesehen hat, besteht die Möglichkeit, dass schädlicher Code zu den Daten hinzugefügt wurde, die Sie importieren möchten (obwohl die Chancen sehr hoch bis sehr klein sein können ).

Die meiste Malware hängt von Internetverbindungen und der Übertragung von Daten zurück und viertens ab, aber es gibt immer noch Viren in freier Wildbahn, die nur Dinge zerstören wollen. Es ist ihnen egal, ob Ihr Computer mit dem Internet verbunden ist oder nicht.

Realistisch gesehen geht es dir wahrscheinlich gut. Selbst wenn die zu transportierenden Daten Malware enthalten, funktioniert ein Großteil des Schadcodes auf dem separaten Computer nicht mehr. Dies liegt daran, dass, wie oben erwähnt, eine Menge Malware eine gewisse Zuverlässigkeit von einer Verbindung zum Internet enthält und der Code in der Malware, um auf Alans Computer zu gelangen, nicht derselbe Code ist, der auf Ihrem Computer funktioniert. (Lassen Sie mich wissen, wenn Sie mehr darüber erfahren möchten, warum dies so ist, oder lesen Sie mehr über Shellcode-Variationen, wenn Sie das überhaupt interessiert.).

Kurz gesagt, eine einfache USB-Stick-Übertragung ist wahrscheinlich in Ordnung, aber denken Sie daran, dass theoretisch alles hackbar und nichts 100% sicher ist.

3
Henry F

Verbinden Sie die beiden Computer über die serielle Schnittstelle . Hoffentlich haben beide noch einen solchen nativen Port, anstatt einen USB-zu-Seriell-Konverter zu benötigen.

Die Schnittstelle ist so einfach, dass die gesendeten und empfangenen Daten manuell überprüft werden können. Nicht nur von einem der Computer (wenn es vertrauenswürdig ist ), sondern auch extern mit einem Oszilloskop. Dort gibt es eine Standardschnittstelle, für deren Ausführung keine Anpassungen erforderlich sind.

Möglicherweise möchten sie ein paar Strombegrenzer (damit die schädliche Hardware eines Computers den anderen nicht beschädigen kann) und/oder einen Gleichrichter (um einen potenziellen verdeckten Kanal mit einer geringfügig anderen Spannung zu vermeiden) sowie normale Schritte einfügen wie die Sicherheit des Kabels selbst zu gewährleisten.

Für zusätzliche paranoide Sicherheit sollten Sie nicht beide Computer im selben Raum aufstellen, um zu vermeiden, dass Daten durch ein Magnetfeld oder ein Mikrofon herausgefiltert werden, das den anderen Ton (z. B. Bewegungen der Festplatte) aufzeichnet, wie er zur Kommunikation von Luft verwendet wurde. Computer mit Lücken (sie haben keine WLAN-Hardware, oder?).

In einer ähnlichen Frage schlug Thomas Pornin die Verwendung der Soundkarte (Lautsprecher → Mikrofon) für die unidirektionale Kommunikation zwischen Maschinen vor. Ich denke, die serielle Schnittstelle ist für Alan und Bob vorzuziehen, aber vielleicht finden Sie diese Alternative auch interessant.

3
Ángel

Sie möchten 100% ig sicher sein, dass Sie keine Daten von einem Computer verlieren, den Sie physisch, aber nicht betrieblich steuern - dh Sie können sie aufnehmen, die Stromversorgung trennen und in jeder Hinsicht die Hardware steuern, aber die Software ist völlig unter Druck jemand anderes Kontrolle.

Sie können nicht 100% sicher sein, da die Person, die die Software schreibt, möglicherweise über eine Möglichkeit nachgedacht hat, die Informationen zu übertragen, über die Sie möglicherweise nichts wissen.

Um zu bewerten, mit wie viel weniger als 100% iger Sicherheit Sie sich zufrieden geben sollten, müssen Sie bestimmen, (a) wie wünschenswert die Informationen sind, die Sie haben, und (b) wie nahe Ihr hypothetischer Angreifer an seinen Computer oder an das Medium kommen kann, das Sie haben verwenden, um die Daten zu übertragen und schließlich (c) wie wichtig ist es, die Daten zu übertragen, um die Daten nicht zu verlieren?

Datenübertragung ist im Grunde nichts anderes als eine beobachtbare Änderung. Wenn Sie die Umgebung ausreichend steuern können, um sicherzustellen, dass sie ihren Computer nicht direkt beobachten können, müssen Sie die Daten von ihrem Computer auf Ihren Computer und dann an das endgültige Ziel übertragen, während Sie sicherstellen, dass Ihr Computer dies nicht tut werden ihr Computer. Wenn sie entweder ihren Computer oder die von ihrem Computer übertragenen Daten direkt beobachten können, können Sie sie wahrscheinlich nicht daran hindern, Daten zu verlieren.

1
jmoreno

Physische Artefakte zur Datenübertragung

Sie möchten anscheinend ein Medium verwenden, das per Definition nur Daten und keinen ausführbaren Code oder nicht überprüfbare Hardware enthalten kann. Dies erfordert einfache physische Artefakte - zum Beispiel Papier. Dies ist offensichtlich weniger bequem als die digitale Datenübertragung, aber dennoch möglich.

Für kleine Datenmengen können Sie einfachen Text verwenden - Drucken, Scannen, OCR; möglicherweise mit einigen Prüfsummen, um Fehler zu vermeiden. Dies ist überprüfbar - Sie können sehen, was genau übertragen wird.

Für größere Datenmengen können Sie beispielsweise http://ollydbg.de/Paperbak/ verwenden, das behauptet, 500 kB pro A4-Blatt Papier zuverlässig zu codieren.

Beachten Sie, dass auch in diesem Szenario noch Seitenkanäle vorhanden sind und zusätzliche Daten übertragen können, wenn beide Computer durch ausreichend fortgeschrittene Malware gefährdet sind. Beispielsweise können die gedruckten Daten sehr, sehr hellgelbe Punkte enthalten, die beim Scannen lesbar sind. Es gibt Systeme, die diese verwenden, um Druckmetadaten (Seriennummer, Uhrzeit usw.) in jedem Ausdruck zu codieren. Die Informationen sind dem Benutzer verborgen, aber zuverlässig maschinenlesbar.

1
Peteris

@ WhiteWinterWolf hat bereits eine gute Methode zum Übertragen der Daten veröffentlicht, aber hier ist eine andere, nur zum Spaß: Verwenden eines Ethernet-Kabels zum Herstellen einer direkten Verbindung (- Intranet, NICHT Internet ) von Alan bis Bob.

Wenn dies die einzige Netzwerkschnittstelle auf beiden Computern ist, wird verhindert, dass Malware auf einem der Computer einen externen Server kontaktiert. Alan kann SSH auf Bobs Computer (auf dem nur Port 22 geöffnet ist) mit Authentifizierung mit öffentlichem Schlüssel als Nicht-Root-Benutzer, der schreibgeschützte Berechtigungen für einen bestimmten Ordner hat und chroot 'ed dort.

Alan kann dann über die Datei kopieren (die ein verschlüsselter Container sein sollte). Er kann den Container dann mit einem vorab festgelegten Passwort und einem vorab festgelegten TOTP mit so etwas wie einem YubiKey entschlüsseln. Wenn Alan ein USB-Gerät (auch ein vertrauenswürdiges) vermeiden wollte, konnte er stattdessen ein zählerbasiertes OTP verwenden. Dies verhindert, dass ein Angreifer zukünftig ausgetauschte Dateien entschlüsseln kann, selbst wenn der Angreifer Ihre Tastenanschläge aufgezeichnet hat.

Vorteile:

  • Schneller als physische Medien nach der Ersteinrichtung (Sie können dem Verzeichnis einfach Dateien hinzufügen).
  • Keine USB-Geräte erforderlich (es sei denn, Sie verwenden so etwas wie einen YubiKey).
  • Nicht anfällig für das physische Abfangen von Medien.

Nachteile:

  • Schwer einzurichten.
  • Benötigt vorab arrangierte Schlüssel.
  • Nicht praktisch - was wäre, wenn Alan und Bob nur eine Meile voneinander entfernt wären?
  • Nicht zuverlässig - was ist, wenn jemand den Draht abschneidet?
  • Offensichtlich - Wenn Sie ein Kabel sehen, das Alan und Bob direkt verbindet, können Sie leicht erraten, dass sie Informationen übertragen.

Es gibt keine narrensichere Methode, um Daten vollständig sicher zu übertragen. Das Beste, was Sie tun können, ist, es so schwierig wie möglich zu machen, Informationen zu erhalten, oder zu hoffen, dass der Angreifer nicht jemand wie die NSA ist.

0
WillS

Eine schnelle Lösung könnte der ARM-Chip mit Beschreibungssoftware, sagen wir ein AES256) sein. Alans PC kommuniziert mit dem CHIP, nicht mit den Offline-Datenübertragungsmedien wie der SD-Karte. Alan und Bob müssen a austauschen Passphrase und die Phrase selbst oder ein Hash daraus ist ein vorinstallierter Verschlüsselungsschlüssel. Der Schlüsselaustausch muss persönlich/im realen Leben erfolgen, nicht online. Dann können beide Seiten TECHNISCH sicher sein, dass jede Übertragung Ein entsprechendes Problem kann in diesem Fall des Datenaustauschs nicht auftreten. Wenn eine Erhöhung der Sicherheit erforderlich ist, verwenden Sie mehr AES (eigentlich Rinjdael-Algorithmus) Runden, um die Verschlüsselungsstärke zu erhöhen.

0
Alexey Vesnin