Hur man luftar en dator

Den högsta säkerhetsnivån för en dator är att den är luftgap. Det är det enda sättet att minska risken för att datorn hackas till så nära noll som möjligt. Allt(Anything) mindre och en dedikerad hacker kommer in i det på något sätt.

Varför skulle jag vilja lufta en dator?(Why Would I Want To Air Gap a Computer?)

Den genomsnittliga personen behöver inte lufta en dator. Detta är främst företagens och regeringarnas domän. För en regering kan det vara en känslig databas(database) , ett projekt eller kanske kontrollera ett vapensystem. För ett företag kan det innehålla affärshemligheter, finansiell information eller driva en industriell process. Aktivistgrupper(Activist groups) kan också göra detta för att förhindra att deras arbete stängs.

Du är förmodligen inte orolig för dessa saker om du bara kör en hemdator. Att implementera bara en eller två av dessa åtgärder kommer ändå att öka din säkerhet(increase your security) dramatiskt.

Vad är ett luftgap?(What’s An Air Gap?)

När du luftar en dator finns det inget annat än luft mellan datorn och resten av världen. Sedan WiFi kom har det naturligtvis förändrats till att betyda ingen anslutning till omvärlden alls. Inget som inte redan finns på datorn ska kunna komma åt det. Ingenting på datorn ska kunna tas av den.

Hur luftar jag min dator?(How Do I Air Gap My Computer?)

Att luftga(Air) en dator är inte så enkelt som att bara koppla ur nätverkskabeln(network cable) och inaktivera wifi(disabling the wifi) . Kom ihåg(Remember) att detta är ett värdefullt mål för kriminella hackare(criminal hackers) och nationalstatliga aktörer ( NSA(NSAs) ) som arbetar för utländska regeringar. De har pengar och tid. Plus att de älskar en utmaning, så att leta efter en dator med luftglapp är lockande för dem.

Låt oss börja från utsidan av datorn och arbeta oss inåt:

  1. Driftsäkerhet ( OpSec ) är viktig. OpSec kan förenklas som att vara på en need-to-know-basis. Ingen behöver veta vad som finns i rummet, än mindre vad datorn är till för eller vem som är behörig att använda den. Behandla det som om det inte fanns. Om obehöriga känner till det är de mottagliga för sociala ingenjörsattacker(social engineering attacks)

  1. Se(Make) till att den är i ett säkert rum. Rummet ska bara ha en ingång och det ska alltid vara låst. Om du går in för att jobba, lås dörren efter dig. Endast auktoriserade operatörer av PC:n ska ha åtkomst. Hur du gör detta är upp till dig. Fysiska och elektroniska smarta lås(electronic smart locks) har var och en sina för- och nackdelar.

    Var försiktig med fallande tak. Om en angripare kan hoppa ut en takplatta och gå över väggen betyder den låsta dörren ingenting. Inga fönster heller. Rummets enda syfte bör vara att hysa den där datorn. Om du förvarar saker därinne, så finns det en möjlighet att smyga in och gömma en webbkamera(web camera) , mikrofon(microphone) eller RF-lyssningsenhet.

  1. Se(Make) till att det är ett säkert rum. Säkert(Safe) för datorn, alltså. Rummet ska ge det idealiska klimatet för datorn(ideal climate for the computer) så att den håller så länge som möjligt. Varje gång en airgap(Anytime) -dator går sönder och det blir bortskaffande, finns det en chans att få information från den kasserade datorn.

    Du behöver också datorsäker brandsläckning. Något som använder inerta gaser eller halogenkolföreningar är lämpligt. Det måste vara oförstörande för datorn, annars kan hackaren försöka förstöra datorn genom att slå på sprinklerna om de kan.

  1. Håll alla andra onödiga elektroniska enheter borta från rummet. Inga skrivare(printers) , mobiltelefoner(cellphones) , surfplattor(tablets) , USB-minnen(USB flash drives) eller nyckelbrickor. Om den har ett batteri i sig eller använder elektricitet går den inte in i det rummet. Är vi paranoida? Nej. Kolla in luftgapforskningen Dr. Mordechai Guri(air-gap research Dr. Mordechai Guri) gör och se vad som är möjligt. 

  1. På tal om USB , koppla in eller ta bort alla onödiga USB-portar(USB ports) . Du kan behöva en USB- port eller två för tangentbordet och musen(keyboard and mouse) . Dessa enheter ska vara låsta på plats och inte kunna tas bort. Alla andra USB- portar bör tas bort eller blockeras med något som en USB-portblockerare(USB port blocker) . Ännu bättre, använd en USB to PS/2 keyboard and mouse converter adapter , med ett PS/2 keyboard och en mus(mouse) . Då behöver du inga externa USB-portar alls.

  1. Eliminera alla möjliga nätverksmetoder . (methods of networking)Ta bort WiFi- , Ethernet- och Bluetooth - hårdvaran eller börja med en dator som inte har något av det. Det räcker inte att bara inaktivera dessa enheter. (Just)Eventuell(Any) nödvändig nätverkskabel måste skärmas. Det kan vara en styrenhet för en industriell process så några kablar kan behövas.

  1. Inaktivera alla vanliga nätverksportar(common network ports) på datorn. Detta innebär portar som 80 för HTTP , 21 för FTP och andra virtuella portar. Om hackaren på något sätt blir fysiskt ansluten till datorn, kommer åtminstone inte dessa portar att sitta där och vänta.

  1. Kryptera hårddisken . Om hackaren ändå kommer till datorn är åtminstone data krypterad och värdelös för dem.

  1. Stäng(Shut) av datorn när den inte behövs. Koppla ur den, till och med.

Är min dator säker nu?(Is My Computer Safe Now?)

Vänja dig(Get) vid villkoren acceptabel risk och rimligt säker. Så länge det finns hackare, både vit hatt och svart hatt(white hat and black hat) , kommer nya sätt att hoppa över luftgapet att fortsätta att utvecklas. Det finns bara så mycket du kan göra, men när du luftar din dator är det åtminstone en bra början.



About the author

Jag är en webbutvecklare med över 10 års erfarenhet av att arbeta med webbläsarna Firefox och Google Docs. Jag är specialist på att skapa enkla men kraftfulla onlineapplikationer och har utvecklat webbaserade lösningar för både små företag och stora organisationer. Min kundbas inkluderar några av de största företagen, inklusive FedEx, Coca Cola och Macy's. Mina kunskaper som utvecklare gör mig till en idealisk kandidat för alla projekt som behöver slutföras snabbt och effektivt - från att utveckla anpassade webbplatser till att skapa robusta e-postmarknadsföringskampanjer.



Related posts