在Linux系统中加密/boot分区可以防止Evil Maid Attack?

信息安全 linux 磁盘加密 蛴螬
2021-08-17 02:54:16

如果引导分区是加密的(并且必须在引导序列开始之前在 GRUB 中输入解锁设备的密码),系统是否可以免受 Evil Maid 攻击?

2个回答

“邪恶女仆攻击”是一个包罗万象的术语,用于在用户不在的情况下对设备进行任何类型的物理操作。

加密硬盘可以保护您免受以下两种攻击:

  • 物理克隆硬盘
  • 启动设备并查看设备上的数据

它不会保护您免受安装任何其他形式的监视设备(如物理网络嗅探器、物理键盘记录器等)的攻击者的攻击。

然后还有这种形式的邪恶女仆攻击:

  1. 攻击者从他们带来的引导介质启动设备。
  2. 攻击者安装一个新的引导加载程序,该引导加载程序显示解密密码提示,就像默认的一样。
  3. 攻击者关闭设备并离开。
  4. 当您输入密码时,引导加载程序会询问您的密码,您将输入该密码,因为它看起来就像往常一样。然后它将像往常一样解密硬盘驱动器并正常启动操作系统。但在这样做的同时,它会在现在未加密的硬盘驱动器上安装恶意软件有效负载和/或将刚刚嗅探到的密码发送给攻击者。

只要您使用纯软件解决方案,这种攻击就会起作用,因为它总是需要在您的硬盘驱动器上安装未加密的引导加载程序才能对其进行解密。唯一的解决方案是如果可以在 UEFI 级别上实施硬盘驱动器加密。但我还没有听说过这样的事情。

永远记住第三条不变的安全法则

如果坏人可以不受限制地物理访问您的计算机,那么它就不再是您的计算机了。

即使您在不更改 EFI 的情况下使系统无法启动任何其他启动映像,您也容易受到诸如硬件按键记录器之类的攻击。一个邪恶的女仆可以简单地拔掉你的键盘,打开一个硬件键盘记录器,然后重新插入。下次你毫无防备地登录时,你的凭据就会被捕获。

加密本身并不能完全防止物理访问。