あなたのアプローチのいくつかの問題だけに焦点を当てます:
- 安全でないシステムが CD に書き込みを行うため、CD 上のデータだけでなく、CD のフォーマット、つまりファイル システムも改ざんされる可能性があります。
- この CD はセキュア (エアギャップ) システムによって読み取られ、そこにマウントされます。マウントはカーネル内で行われ (つまり、システム レベルのアクセス)、過去にこの領域にバグがありました。
- このプロセスを乗っ取る既存のマルウェアが存在するかどうかは問題ではありません。あなたのセットアップでは、標的型攻撃に対する防御の分野でより多くを目指しており、そのようなマルウェアが開発された場合にのみカウントされます.これはあまり難しいことではないと思います。
また、エア ギャップ マシンで送信メールを暗号化する一方で、安全でないマシンで受信メールを復号化する必要があります。これは、復号化されたおそらく機密情報が安全でないマシンで利用可能であることを意味します。代わりに、暗号化された受信メールをエア ギャップ マシンに転送する場合は、そこで (悪意のある可能性のある) 添付ファイルを処理する必要があります。
また、製品の推奨事項はトピックから外れていますが (ただし、これらを要求しました)、汎用の Linux ディストリビューションはお勧めしません。少なくとも Grsecurity で強化されたものを使用するか、OpenBSD を使用してください。 Linux よりも、設計によるセキュリティと詳細なセキュリティに重点を置いています。
ライトワンス メディアの代わりにモデム ( https://github.com/romanz/amodem ) を使用できます。シールド付きオーディオケーブルではかなり高速です。 RF でも動作しますが、それは必要ありません。ゲートコンピュータからのみ送信し、ギャップコンピュータでのみ受信します。必要に応じて、これを切り替えます。
不適切なファイル形式 (ほとんどのメディア ファイル) は避け、ギャップのあるコンピューターで有効な GPG/PGP 署名があるアーカイブのみを使用します。特権ユーザーとしてモデムを実行しないでください。そのプログラム専用に特別に作成されたユーザーとして実行してください。
Amodem 自体は、いくつかのハードニング トリック (私は専門家ではありません) を使用してコンパイルできますが、少なくとも静的で PIE を使用し、grsec/PaX と apparmor コントロールを追加します。本当に深刻な場合は、/dev に絶対に必要なデバイスのみを含む chroot にドロップしてください。シンプレックス操作では、データを送信元のコンピューターにリークすることはありません。
システムには 1 つの重大な欠陥があります:物理的なセキュリティです。エアギャップ マシンは、目の前にある場合にのみ安全です。あなたがそれを放っておけば、誰かが侵入し、彼らが好きなものをインストールして、あなたと一緒に再び去ることができます.アルファベットスープ機関のエアギャップマシンは、常に監視されています。あなたができる最善のことは、あなたがすでに全世界に話したエアギャップコンピュータを持っていることを誰にも決して知らせないことです... 申し訳ありませんが、それはあなたのためにすでに終わっています...