Comment Air Gap un ordinateur

Le plus haut niveau de sécurité pour un ordinateur est qu'il soit isolé. C'est le seul moyen de réduire autant que possible le risque de piratage de l'ordinateur. Rien(Anything) de moins et un hacker dédié s'y mettra d'une manière ou d'une autre.

Pourquoi voudrais-je Air Gap un ordinateur ?(Why Would I Want To Air Gap a Computer?)

La personne moyenne n'a pas besoin d'entrefer un ordinateur. C'est principalement le domaine des entreprises et des gouvernements. Pour un gouvernement, il peut s'agir d'une base de données(database) sensible , d'un projet ou peut-être du contrôle d'un système d'armes. Pour une entreprise, il peut contenir des secrets commerciaux, des informations financières ou exécuter un processus industriel. Les groupes d'activistes(Activist groups) pourraient également le faire pour éviter que leur travail ne soit interrompu.

Vous n'êtes probablement pas inquiet à propos de ces choses si vous n'utilisez qu'un ordinateur personnel. Pourtant, la mise en œuvre d'une ou deux de ces mesures augmentera considérablement votre sécurité(increase your security) .

Qu'est-ce qu'un trou d'air ?(What’s An Air Gap?)

Lorsque vous entretenez un ordinateur entre les airs, il n'y a rien d'autre entre l'ordinateur et le reste du monde que de l'air. Bien sûr, depuis que le WiFi est arrivé, il a changé pour signifier qu'il n'y a aucune connexion avec le monde extérieur. Rien de ce qui n'est pas déjà sur l'ordinateur ne devrait pouvoir y accéder. Rien sur l'ordinateur ne doit pouvoir en être retiré.

Comment puis-je Air Gap mon ordinateur?(How Do I Air Gap My Computer?)

Air gapping d'un ordinateur n'est pas aussi simple que de débrancher le câble réseau(network cable) et de désactiver le wifi(disabling the wifi) . N'oubliez pas(Remember) qu'il s'agit d'une cible de grande valeur pour les pirates informatiques(criminal hackers) et les acteurs de l'État-nation ( NSA(NSAs) ) qui travaillent pour des gouvernements étrangers. Ils ont de l'argent et du temps. De plus, ils aiment les défis, alors s'attaquer à un ordinateur isolé les intéresse.

Commençons par l'extérieur de l'ordinateur et progressons à l'intérieur :

  1. La sécurité opérationnelle ( OpSec ) est importante. OpSec peut être trop simplifié comme étant sur la base du besoin de savoir. Personne n'a besoin de savoir ce qu'il y a dans la pièce, encore moins à quoi sert l'ordinateur ou qui est autorisé à le faire fonctionner. Traitez-le comme s'il n'existait pas. Si des personnes non autorisées en sont informées, elles sont exposées aux attaques d'ingénierie sociale(social engineering attacks)

  1. Assurez(Make) -vous qu'il se trouve dans une pièce sécurisée. La pièce ne doit avoir qu'une seule entrée et doit être fermée à clé en tout temps. Si vous entrez pour travailler, verrouillez la porte derrière vous. Seuls les opérateurs autorisés du PC doivent y avoir accès. Comment vous faites cela dépend de vous. Les serrures intelligentes physiques et électroniques(electronic smart locks) ont chacune leurs avantages et leurs inconvénients.

    Méfiez-vous des plafonds suspendus. Si un attaquant peut sortir une dalle de plafond et passer par-dessus le mur, la porte verrouillée ne signifie rien. Pas de fenêtres non plus. Le seul but de la pièce devrait être d'abriter cet ordinateur. Si vous y stockez des objets, vous avez la possibilité de vous faufiler et de cacher une caméra Web(web camera) , un microphone ou un appareil d'écoute RF.

  1. Assurez(Make) -vous que c'est une pièce sûre. Sans danger(Safe) pour l'ordinateur, c'est-à-dire. La pièce doit fournir le climat idéal pour l'ordinateur(ideal climate for the computer) afin qu'il dure le plus longtemps possible. Chaque fois(Anytime) qu'un ordinateur à vide d'air tombe en panne et qu'il est mis au rebut, il y a une chance d'obtenir des informations sur l'ordinateur mis au rebut.

    Vous aurez également besoin d'une extinction d'incendie sécurisée par ordinateur. Quelque chose utilisant des gaz inertes ou des composés halocarbonés est approprié. Il doit être non destructif pour l'ordinateur, sinon le pirate peut essayer de détruire l'ordinateur en allumant les gicleurs s'il le peut.

  1. Gardez tous les autres appareils électroniques inutiles hors de la pièce. Pas d'imprimantes(printers) , de téléphones portables(cellphones) , de tablettes(tablets) , de clés USB(USB flash drives) ou de porte-clés. S'il contient une batterie ou utilise de l'électricité, il ne va pas dans cette pièce. Sommes-nous paranoïaques ? Non. Découvrez les recherches sur l'entrefer que fait le Dr Mordechai Guri(air-gap research Dr. Mordechai Guri) et voyez ce qui est possible. 

  1. En parlant d' USB , branchez ou retirez tous les ports USB(USB ports) inutiles . Vous aurez peut-être besoin d'un ou deux ports USB pour le (USB)clavier et la souris(keyboard and mouse) . Ces appareils doivent être verrouillés en place et non amovibles. Tout autre port USB doit être supprimé ou bloqué à l'aide de quelque chose comme un bloqueur de port USB(USB port blocker) . Mieux encore, utilisez un USB to PS/2 keyboard and mouse converter adapter , avec un PS/2 keyboard et une souris(mouse) PS/2 . Dans ce cas, vous n'avez plus du tout besoin de ports USB externes.

  1. Éliminez toutes les méthodes de mise en réseau(methods of networking) possibles. Supprimez le matériel WiFi , Ethernet et Bluetooth ou démarrez avec un ordinateur qui n'a rien de tout cela. Il ne suffit(Just) pas de désactiver ces appareils. Tout(Any) câble réseau nécessaire doit être blindé. Il peut s'agir d'un contrôleur pour un processus industriel, certains câbles peuvent donc être nécessaires.

  1. Désactivez tous les ports réseau courants(common network ports) sur l'ordinateur. Cela signifie que les ports comme 80 pour HTTP , 21 pour FTP et d'autres ports virtuels. Si le pirate se connecte physiquement à l'ordinateur d'une manière ou d'une autre, au moins ces ports ne seront pas là, prêts à attendre.

  1. Crypter le disque dur . Si le pirate parvient toujours à l'ordinateur, au moins les données sont cryptées et inutiles pour lui.

  1. Éteignez(Shut) l'ordinateur chaque fois que vous n'en avez pas besoin. Débranchez-le, même.

Mon ordinateur est-il en sécurité maintenant ?(Is My Computer Safe Now?)

Habituez(Get) -vous aux termes risque acceptable et sécurité raisonnable. Tant qu'il y aura des hackers, à la fois chapeau blanc et chapeau noir(white hat and black hat) , de nouvelles façons de sauter l'écart d'air continueront à être développées. Il n'y a pas grand-chose que vous puissiez faire, mais lorsque vous écartez l'air de votre ordinateur, c'est au moins un bon début.



About the author

Je suis un ingénieur en matériel avec plus de 10 ans d'expérience dans le domaine. Je me spécialise dans les contrôleurs et les câbles USB, ainsi que dans les mises à niveau du BIOS et le support ACPI. Dans mes temps libres, j'aime aussi bloguer sur divers sujets liés à la technologie et à l'ingénierie.



Related posts