2008-09-24 13 views
8

Recientemente he comprado un IBM Thinkpad que viene con un escáner de huellas dactilares. Eso me hizo pensar: ¿los escáneres de huellas dactilares son una buena manera de proteger su código, es decir, si alguien toma su computadora portátil o la enciende en su computadora portátil mientras está fuera? ¿Podrían seguir ingresando?¿Cómo se puede proteger el código contra el robo físico?

La pregunta también se aplica a otras técnicas biométricas que los nuevos Thinkpad tienen (escaneos de iris, creo).

¿Hay otras maneras de proteger físicamente su código?

Respuesta

12

Creo que necesita leer los documentos que vienen con el Thinkpad. Al menos en lo mío, me dijeron NO usar el lector de huellas digitales como la única medida de seguridad, sino usarlo junto con las contraseñas.

IBM (o Lenovo ahora) proporcionan otras medidas de seguridad como una contraseña del BIOS que es casi imposible de obtener una vez que la máquina se ha iniciado (EEPROM mantiene la información fuera del espacio de direcciones) y las contraseñas del disco duro incorporadas el disco duro real, por lo que no puede conectarlo a otra máquina.

Dependiendo de cuán paranoico sea, puede usar todas estas características.

3

No confíe en el escáner de huellas digitales. La biometría es notoriamente mala para los falsos positivos.

Probablemente desee utilizar el cifrado de disco completo, o poner todo su código en una partición o llave USB u otra cosa que pueda encriptar.

PGPDisk es una buena herramienta gratuita, aunque hay otras. Protégelo con una contraseña segura o mejor, una clave protegida por contraseña en un token separado como una tarjeta inteligente.

18

Si realmente quiere protegerlo tan mal, puede considerar ponerlo en un sistema de archivos encriptado usando TrueCrypt o algo así. A menos que el Thinkpad encripte tu disco con una clave derivada de tu información biométrica (lo cual sería una locura en mi opinión) sería muy fácil evadirlo moviendo el disco duro a una computadora diferente.

+1

No con Thinkpad, tienen contraseñas de disco duro muy seguras integradas en el disco. – paxdiablo

+0

El solo hecho de tener una contraseña segura para el disco duro no lo protege, a menos que esté encriptando el disco. Si no está encriptado, entonces no puedo ver cómo lo están protegiendo con solo tener una contraseña. TrueCrypt FTW! –

+3

La protección de la contraseña del disco está en el disco en sí; bueno, los circuitos integrados, no los discos físicos. Mover el disco mueve la contraseña con ella, por lo que aún necesita una contraseña antes de que comience a proporcionarle datos. – paxdiablo

3

Las huellas dactilares Well se pueden simular con gummi bears. Yo diría que una buena encriptación y algunas claves decentemente fuertes serán la mejor opción para proteger sus datos.

5

Solo hay cifrado.

La biometría es simplemente un mecanismo de autenticación y no se puede usar para proteger el código. Si alguien toma su computadora y extrae el disco duro, puede analizarlo y tomar todo lo que no esté encriptado. Debería probar algunos de los diversos productos de cifrado de disco completo que están disponibles.

0

Supongo que lo que realmente necesita es proteger su hardware (computadora portátil, sala de servidores), para eso puede combinar técnicas de seguridad (bloqueos, etc.). Además, podrías mantener tu código dentro de una carpeta cifrada. Hay muchas herramientas para eso también.

1

No lo tome en una computadora portátil en primer lugar? En serio, si eres realmente paranoico, incluso con el cifrado de la unidad, si robé tu computadora portátil, se termina el juego si la fuente está en ella. Incluso cifrado, es solo una cuestión de ataque de fuerza bruta. Tengo la computadora portátil, tengo todo el tiempo del mundo. No coloque la fuente en la computadora portátil, use una VPN y manténgala funcionando.

+0

Con una buena contraseña, ¿no podría un ataque de fuerza bruta llevar años potencialmente? –

+0

De TrueCrypt FAQ, "La única manera de recuperar sus archivos es tratar de" descifrar "la contraseña o la clave, pero podría tomar miles o millones de años dependiendo de la longitud y la calidad de la contraseña/keyfiles, en el software/eficiencia del hardware y otros factores ". –

+0

@James: Claro, pero digo que tengo una botnet con más de un millón de computadoras para distribuir el trabajo de craqueo. ¿Crees que puedo descifrarlo en un año? Vale la pena el riesgo? Yo diría que depende de en qué trabajes. – tloach

3

Se nos ha prohibido utilizar la generación actual de datos biométricos instalados en nuestros sistemas Lenova: se ha considerado demasiado débil. Hay mucho material de lectura en la web sobre sus debilidades.

Nuestro dominio impone contraseñas seguras (10> longitud, alfa superior/inferior, numérico y símbolo). Bitlocker asegura el volumen. Al iniciar sesión en RAS, exigimos evidencia física en forma de tarjeta inteligente además del nombre de usuario o contraseña habitual.

Para sistemas de seguridad extra alta tales como nuestros servidores orientados a Internet, también agregamos los generadores de llavero fob.

-1

Puede instalar una trampilla debajo de su silla de revelador. Se activará si el ladrón no puede recitar la última broma xkcd cuando intenta reiniciar su sistema. Lo arrojará a un pozo sin fondo. O si eres cruel, el hombre aterrizará en un sótano donde se verá obligado a escribir vb macros para la suite de la oficina por el resto de su vida.

+0

Guau, eso es gracioso. Eso sería muy divertido. – willasaywhat

1

si alguien toma su ordenador portátil o va en su computadora portátil mientras está fuera ...

siempre bloquear el ordenador cuando no estás. Y no dejes que ninguna de tus cuentas (especialmente la de administrador) tenga una contraseña vacía ...

En cuanto al robo físico, nos han robado algunas laptops. Primero, todos los empleados ahora deben llevarlo a casa con ellos. En segundo lugar, la puerta de entrada necesita una insignia para entrar.

Si realmente necesita protegerlo, usar Truecrypt probablemente lo haga. Sus datos son bastante seguros.

Además, tener su código sólo en su ordenador portátil sería una idea terrible, es lo que el control de origen se inventó para;)

0

lector de huellas digitales suele proteger su código. Si alguien lo quiere mal, puede llevar nuestro disco duro, ponerlo en su propia PC y tomar sus datos.

Para mí, lectores de huella digital portátil son nada más que un consuelo, para evitar tener que escribir un nombre de usuario/contraseña

0

Viniendo de una empresa de servicios financieros, que estoy acostumbrado a la encriptación de disco duro. Usamos un sistema llamado Beachhead. No fue demasiado intrusivo y muy efectivo.

Más sobre él here.

0

En una computadora portátil me gustaría obtener la encriptación completa de la unidad como TrueCrypt, proteger su disco duro y la BIOS con una contraseña decente y no se olvide de la copia que almacenó en la llave USB que también puede ser robada.

Pero antes de que la computadora portátil se haya ido, asegúrese de tener una copia segura y reciente en otro lugar.

Un último comentario: a menos que haya alguna IP relacionada con el código, el código no vale tanto. Entender el código que no ha escrito es un dolor en ** a menos que lo haya escrito para tal fin. Y no lo olvide, incluso si se lo roban, sigue siendo suyo, si su competidor lo obtuvo, lo usa y puede probarlo, la ley está de su lado.

1

En GNU/Linux, también puede usar encfs, que es un sistema de archivos encriptado de espacio de usuario que se ejecuta en la parte superior de FUSE.

Es muy fácil de usar, sólo tiene que escribir en un terminal:

$ encfs ~/.encryptedstorage ~/path/to/seccure-code 

Y después de seguir las instrucciones. Tendrá un directorio de código seguro donde puede almacenar de manera segura todo el código fuente que desea proteger.
Y puede combinarlo con sshfs para almacenar archivos en un servidor remoto, y luego usar el sistema de archivos sshfs-backed como su almacenamiento encriptado. Usando este método, puede tener todos sus archivos de código fuente almacenados en un servidor remoto, completamente encriptados.

0

Alguien me dijo una vez que tener a la competencia robando su código fuente sería el mejor escenario posible. Sus programadores estarán ocupados leyendo su código anterior mientras trabaja en la creación de nuevas características que son aún mejores.

4

Los lectores de huellas dactilares ofrecen cero protección para portátiles robados. ¿Por qué? ¡Tus huellas dactilares están por todos lados!

0

Si está ejecutando la versión correcta de Vista se puede usar BitLocker para cifrar el contenido de todo el disco duro.

Hubiera hecho este comentario en @flower anteriormente, pero todavía no tengo suficientes créditos.

0

Utilice Windows 7 Bitlocker es un sistema de cifrado transparente en el nivel del sistema de archivos.

Cuestiones relacionadas