Безопасная загрузка с хранилища Nitrokey?

420
Tim

Я хотел купить NitroKey. К моему удивлению, я нашел в брошюре следующее утверждение :

Всегда держите с собой защищенную операционную систему

Безопасная загрузка Windows или Linux напрямую из хранилища Nitrokey. Nitrokey Storage шифрует и защищает систему от манипуляций, таких как установка программного обеспечения для видеонаблюдения через «Evil Maid».

Я знаком с хранением загрузочного загрузчика, ядра и initramfs с ключами шифрования на USB-накопителе для предотвращения взлома. Но такое хранилище само по себе не зашифровано, иначе система не может загрузить загрузчик + ядро.

Но в этом случае я немного запутался, как это работает. Большинство источников, которые я нашел относительно его механизма шифрования, состоит в том, что приложение на хосте должно запрашивать у вас PIN-код устройства для расшифровки файлов в хранилище. Так что, если он не поставляется с некоторой внутренней логикой загрузчика, как он выводит систему в состояние, которое может запрашивать ПИН? Действительно ли NitroKey загружает систему революционно новым способом?

Я пытался найти вторичные источники для этого утверждения, но безрезультатно:

  • Nitrokey FAQ, ничего не говорит о загрузке
  • Руководство по обновлению прошивки рассказывает --suppress-bootloader-mem, что дает мне ощущение, что есть загрузчик. (Google нашел мне эту ссылку на основе слова загрузки, вероятно)
  • Руководство по установке, ничего там.
  • Тема форума от людей, которые думают, что загрузка с флешки означает запуск с нее полной ОС, а не разгрузка ОС на зашифрованный жесткий диск. Там тоже нет четкого ответа.
  • Больше упоминаний о загрузчике, но не о том, что он делает.
0

1 ответ на вопрос

0
davidgo

Просто перейдя к брошюре, кажется, что это почти достижимо - я ожидаю, что та же функциональность, которая обеспечивает правдоподобную защиту, оставляет часть диска незашифрованной и способной загружаться без необходимости использования ключей, как в обычном USB-ключе. (Я ожидаю, что есть дополнительная функциональность, обеспечивающая безопасный анклав, и базовый диск также может быть зашифрован способом, прозрачным для интерфейса USb, но это не имеет отношения к этому конкретному утверждению)

Ключевым моментом является то, что они указали атаку «злой девицы», что означает, что кто-то скомпрометировал систему физическим доступом, когда вас нет. Поскольку вы всегда можете взять свой ключ с собой, вы можете убедиться, что операционная система загружается корректно, минуя любую вредоносную программу, добавленную в загрузчик на автоматическом ПК.