Het installeren van encryptieprogramma Truecrypt is niet het enige dat eigenaren van een laptop kunnen doen om hun machine tegen ongewenste gasten te beschermen. Dat zegt Mike Cardwell. Hij stapte onlangs over van Mac OS X naar Ubuntu en ging bij de beveiliging een stap verder dan de meeste gebruikers.
De voornaamste dreiging is volgens Cardwell diefstal van de computer. Op de machine die hij kocht was standaard Windows 7 geïnstalleerd, hoewel hij Ubuntu wilde gebruiken. In plaats van het besturingssysteem te verwijderen, liet hij Windows als "honeypot" op het systeem staan. Het systeem start automatisch en zonder wachtwoord Windows, dat zelf het programma Prey start. Hiermee is het mogelijk om in geval van diefstal de locatie, uiterlijk en activiteiten van de dief te achterhalen. Daarbij gebruikt Prey de ingebouwde GPS en 3G modem. "Hopelijk is de dief te lui of te dom het systeem opnieuw te installeren", merkt Cardwell op.
De tweede stap was het installeren van Ubuntu op een volledig versleutelde partitie. Daarbij plaatste hij de boot partitie en bootloader op een Corsair Survivor USB-stick. Deze stick is waterdicht en draagt Cardwell altijd bij zich. Laptops met Truecrypt zijn namelijk kwetsbaar voor de 'evil maid attack', waarbij er een keylogger wordt geinstaleed die de Truecrypt passphrase onderschept.
Coldboot
Een andere aanval waar Cardwell zijn laptop tegen wilde beschermen zijn "coldboot aanvallen". Hierbij "bevriest" de aanvaller het geheugen, waar belangrijke informatie in aanwezig kan zijn, zoals passphrases en wachtwoorden. Het kan na uitschakeling van de computer een aantal minuten duren voordat het geheugen alle informatie verwijdert. Door het geheugen te bevriezen kan deze periode worden verlengd. Een aanvaller met fysieke toegang kan via het programma 'msramdmp' een kopie van het geheugen maken.
Om deze aanval te voorkomen schakelt Cardwell zijn machine altijd uit als die niet wordt gebruikt. De tweede verdediging is TRESOR. TRESOR is een implementatie van AES als een cipher-kernelmodule, die de sleutels in de CPU debug register bewaart, en alle cryptografische operaties direct vanuit de processor uitvoert op een manier die voorkomt dat de sleutel ooit in het geheugen terechtkomt. Hiervoor is wel een processor nodig die de AES-NI instructie-set ondersteunt.
Firewire
Een andere dreiging waar laptop-eigenaren mee te maken hebben zijn aanvallen via firewire. Ook via de firewire-port is het mogelijk om de inhoud van het geheugen uit te lezen. Daarom compileerde Cardwell een module waarin firewire niet standaard staat ingeschakeld. Verder adviseert hij om de schijf voor het versleutelen volledig met willekeurige data te overschrijven en het gebruik van een keyfile met een passphrase om het versleutelde besturingssysteem te starten. De keyfile kan in dit geval op een apart apparaat worden bewaard.
Ook is het verstandig om de "swap space" op de harde schijf te versleutelen, aangezien hier ook allerlei vertrouwelijke informatie in kan achterblijven.
Firefox
Op de laptop zelf besloot Cardwell zijn Firefox-installatie beter te beschermen, door het programma onder een ander account te draaien. Als de browser wordt gehackt, krijgt de aanvaller zo niet eenvoudig toegang tot de bestanden van een andere gebruiker. Om de kans op Man-in-the-Middle-aanvallen tegen te gaan gebruikt hij de plugins: Certificate Patrol, Cipherfox, DNSSEC Validator, HTTPS Everywhere, HTTPS Finder, NoScript, Perspectives en Request Policy.
Via een VPN maakt Cardwell verbinding op onbeveiligde en onbetrouwbare netwerken en installeerde hij een lokale DNS resolver die DNSSEC ondersteunt. Een andere dreiging is het niet vergrendelen van de computer. Hiervoor installeerde Cardwell 'blueproximity', die kan detecteren of zijn telefoon uit de buurt is. In dit geval wordt het scherm meteen vergrendeld.
Voor laptopdieven bouwde Cardwell ook nog een andere verrassing in. De Windows installatie gebruikt een VPN die verbinding met Cardwell zijn server maakt. Internet Explorer is ingesteld om deze machine als webproxy te gebruiken, zodat hij al het verstuurde verkeer van de dief kan onderscheppen.
Paranoide
Cardwell beschouwt zichzelf geen "elite hacker", maar ook niet paranoïde. Veel van de aanvallen die hij beschrijft zijn eenvoudig uit te voeren. "Ik beweer niet dat mijn laptop niet te hacken is. Een aanvaller kan nog steeds mijn machine stelen als ik die gebruik en het geheugen eruit halen en zo vertrouwelijke gegevens stelen", laat Cardwell weten.
Ook het stelen van de USB boot key en het hacken van Firefox om via een root-exploit toch toegang tot andere accounts te krijgen zijn mogelijk. Hetzelfde geldt voor een aanvaller die het wachtwoord letterlijk uit Cardwell wil slaan. "Het doel van deze hele oefening is het aantal aanvalsvectoren te bepeken, niet ze te elimineren. Dat zou namelijk onmogelijk zijn."
Deze posting is gelocked. Reageren is niet meer mogelijk.