windfall wrote: > Signori, > > vi ringrazio innanzitutto per le interessanti risposte, la mia > questione verte appunto su un caso particolare: quello della > clonazione, diciamo una clonazione bit per bit, in cui nessun disco > venga montato dal sistema clonante. > > Vorrei capire, insieme a voi, se esiste la possibilità che un sistema > possa accorgersi di questa situazione (il sistema viene clonato) e se > esistono particolari sistemi di sicurezza applicativi che, accortisi > della clonazione, possano provocare un "danno" o una "impossibilità di > funzionamento" all'applicativo clonato, quasi a voler "punire" chi si > è fatto scappare il computer in mani ingrate, impedendogli di > usufruire ancora del software, come un riccio che sentendosi attaccato > impedisce l'avviciniamento a tutti. > > Spero di aver dato maggiori delucidazioni.
Non molto :) Non mi è chiaro cosa intendi con "il sistema viene clonato". In generale, clonato vuole dire che copi integralmente tutto il sistema; nel tuo caso, immagino, in realtà solo i dati sul disco. Per farlo, devi copiarli su un altro supporto, quindi cosa vuole dire "nessun disco venga montato dal sistema clonante", che li copi ad esempio via rete? Non mi sembra che abbia molta rilevanza. A meno che il tuo problema non sia rendere inutilizzabile la copia, ma proprio accorgersi della copia stessa (e quindi, anche il fatto che i dati siano cifrati e quindi illeggibili non è rilevante). Se è così, è uno dei problemi più difficili in generale, ovvero mantenere un controllo su un sistema che è fisicamente e in parte anche logicamente sotto il controllo dell'attaccante. Dal punto di vista fisico, ci sono sistemi "tamper resistant" che rendono visibile una manomissione o cercano di rendere inutilizzabili sistema e dati in caso di manomissione; che poi siano applicabili a sistemi generici è molto difficile. Dal punto di vista logico, nell'ipotesi che tu sia riuscito ad impedire la manomissione fisica, di principio i normali meccanismi di controllo accessi sono sufficienti, ma vuole dire che l'utente del pc deve avere accesso ad un insieme davvero limitato di funzionalità, in una logica "chiosco". Su basi così generiche, di più non ti so proprio dire. ciao - Claudio -- Claudio Telmon [email protected] http://www.telmon.org ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
