Como Air Gap um computador

O nível mais alto de segurança para um computador é que ele seja air-gapped. É a única maneira de reduzir a chance de o computador ser hackeado para o mais próximo possível de zero. Qualquer coisa(Anything) menos e um hacker dedicado entrará nisso de alguma forma.

Por que eu iria querer Air Gap um computador?(Why Would I Want To Air Gap a Computer?)

A pessoa média não precisa abrir um computador. Este é principalmente o domínio de corporações e governos. Para um governo, pode ser um banco de dados(database) sensível , um projeto ou talvez o controle de um sistema de armas. Para uma corporação, pode abrigar segredos comerciais, informações financeiras ou executar um processo industrial. Grupos de ativistas(Activist groups) também podem fazer isso para evitar que seu trabalho seja interrompido.

Você provavelmente não está preocupado com essas coisas se estiver executando apenas um computador doméstico. Ainda assim, implementar apenas uma ou duas dessas medidas aumentará drasticamente sua segurança .(increase your security)

O que é uma lacuna de ar?(What’s An Air Gap?)

Quando você abre um computador, não há nada entre o computador e o resto do mundo além de ar. Claro, desde que o WiFi surgiu, mudou para significar nenhuma conexão com o mundo exterior. Nada que já não esteja no computador deve ser capaz de entrar nele. Nada no computador deve poder ser retirado dele.

Como faço para colocar o Air Gap no meu computador?(How Do I Air Gap My Computer?)

Air gapping um computador não é tão simples quanto apenas desconectar o cabo de rede(network cable) e desabilitar o wifi(disabling the wifi) . Lembre(Remember) -se , este é um alvo de alto valor para hackers criminosos(criminal hackers) e Atores do Estado-Nação ( NSAs ) que trabalham para governos estrangeiros. Eles têm dinheiro e tempo. Além disso, eles adoram um desafio, então ir atrás de um computador sem espaço é atraente para eles.

Vamos começar do lado de fora do computador e trabalhar para dentro:

  1. A segurança operacional ( OpSec ) é importante. O OpSec(OpSec) pode ser simplificado demais como uma base de necessidade de conhecimento. Ninguém precisa saber o que está na sala, muito menos para que serve o computador ou quem está autorizado a operá-lo. Trate-o como se não existisse. Se pessoas não autorizadas souberem disso, estarão suscetíveis a ataques de engenharia social(social engineering attacks)

  1. Certifique(Make) -se de que está em uma sala segura. A sala deve ter apenas uma entrada e deve estar sempre trancada. Se você entrar para trabalhar, tranque a porta atrás de você. Somente operadores autorizados do PC devem ter acesso. Como você faz isso é com você. As fechaduras inteligentes(electronic smart locks) físicas e eletrônicas têm seus prós e contras.

    Tenha cuidado com tetos rebaixados. Se um atacante conseguir arrancar um ladrilho do teto e passar por cima da parede, a porta trancada não significa nada. Sem janelas, também. O único propósito da sala deve ser o de abrigar aquele computador. Se você estiver armazenando coisas lá, há uma oportunidade de entrar e ocultar uma câmera da web(web camera) , microfone(microphone) ou dispositivo de escuta de RF.

  1. Certifique(Make) -se de que é uma sala segura. Seguro(Safe) para o computador, isso é. A sala deve fornecer o clima ideal para o computador(ideal climate for the computer) para que dure o maior tempo possível. Sempre(Anytime) que um computador airgap quebra e há descarte, há uma chance de obter informações do computador descartado.

    Você também precisará de supressão de incêndio segura para computador. Algo usando gases inertes ou compostos de halocarbono é apropriado. Ele deve ser não destrutivo para o computador, ou o hacker pode tentar destruir o computador ligando os sprinklers, se puder.

  1. Mantenha todos os outros dispositivos eletrônicos desnecessários fora da sala. Sem impressoras(printers) , celulares(cellphones) , tablets , pen drives USB(USB flash drives) ou chaveiros. Se tiver uma bateria ou usar eletricidade, não vai naquela sala. Estamos sendo paranóicos? Não. Confira a pesquisa de lacunas de ar que o Dr. Mordechai Guri(air-gap research Dr. Mordechai Guri) está fazendo e veja o que é possível. 

  1. Falando em USB , conecte ou remova quaisquer (USB)portas USB(USB ports) desnecessárias . Você pode precisar de uma ou duas portas USB para o (USB)teclado e o mouse(keyboard and mouse) . Esses dispositivos devem ser travados no lugar e não removíveis. Qualquer outra porta USB deve ser removida ou bloqueada usando algo como um bloqueador de porta USB(USB port blocker) . Melhor ainda, use um USB to PS/2 keyboard and mouse converter adapter , com um PS/2 keyboard e mouse PS/2 . Então você não precisa de nenhuma porta USB externa.

  1. Elimine todos os métodos de rede(methods of networking) possíveis. Remova o hardware WiFi , Ethernet e Bluetooth ou comece com um computador que não tenha nada disso. Apenas(Just) desabilitar esses dispositivos não é suficiente. Qualquer(Any) cabo de rede necessário precisa ser blindado. Pode ser um controlador para um processo industrial, então alguns cabos podem ser necessários.

  1. Desative todas as portas de rede comuns(common network ports) no computador. Isso significa que as portas como 80 para HTTP , 21 para FTP e outras portas virtuais. Se o hacker de alguma forma se conectar fisicamente ao computador, pelo menos essas portas não estarão lá prontas e esperando.

  1. Criptografe o disco rígido . Se o hacker ainda chegar ao computador, pelo menos os dados são criptografados e inúteis para eles.

  1. Desligue(Shut) o computador sempre que não for necessário. Desligue-o, mesmo.

Meu computador está seguro agora?(Is My Computer Safe Now?)

Acostume(Get) -se com os termos de risco aceitável e razoavelmente seguro. Enquanto houver hackers, tanto de chapéu branco quanto de chapéu preto(white hat and black hat) , novas maneiras de pular o entreferro continuarão a ser desenvolvidas. Há tanta coisa que você pode fazer, mas quando você abre o seu computador, é pelo menos um bom começo.



About the author

Sou engenheiro de software e tenho experiência com o Microsoft Office e o navegador Chrome. Tenho conhecimento em muitos aspectos do desenvolvimento web, incluindo, mas não limitado a: HTML, CSS, JavaScript, jQuery e React. Meu interesse em trabalhar com tecnologia também significa que estou familiarizado com várias plataformas (Windows, Mac, iOS) e entendo como elas funcionam.



Related posts