由于在没有边界的情况下在美国边境扣押笔记本电脑和其他电子设备是合法的(包括复制数据),所以ACTE的商务旅行者中有7%的举报早在2008年2月就被扣押了。

此后,IT部门采取了哪些措施来保护敏感的公司数据?它们的(总计或个人)成本是否有估计?我只发现了这篇文章有关笔记本电脑被扣押的经济成本,但没有提及任何数字。

评论

如果我拿回了它们,我将丢弃它们占用的任何硬件...我要说“不,谢谢”以间谍软件在我的硬件上

我们生活在什么样的疯狂世界中,人们甚至被隐约认为可以强迫人们公开密码...

我喜欢W. Gibson和其他类似作品的书,但希望它们保持虚构。

关于新增加的成本估算方面,我不确定是否会有任何一般性的答案,因为这很大程度上取决于具体情况。一些记者和激进分子几乎在每个过境点都受到二次检查,而“无趣”的旅行者可能一生都不会被问到任何问题。显然,这两种情况下的成本是两个极端...

@robertgrant他们没有认股权证,或者任何合理的原因是造成这种情况如此糟糕的原因之一,还有,您可能将什么带到您无法通过互联网完全匿名的国家?就像政府随机挑选房屋来打破大门一样。

#1 楼

法国负责IT安全的政府服务机构ANSSI发布了一份文件,该文件为必须出国旅行的人们提供了简短的建议。

以下是有关出行前准备的咨询:


查看适用的公司政策,
查看目的地国家/地区的适用法律,

优先使用专用于旅行的设备(计算机,智能手机,外部存储设备等)
严格执行任务所需的任何数据,
在离开之前备份所有数据并将备份保存在安全的地方,

避免完全获取任何敏感数据,更喜欢使用VPN (或专门设置的安全邮箱,该邮箱将在检索后删除所有数据)以安全地检索数据(这是最重要的建议之一,因为该建议可防止在计算机上出现任何敏感数据时)越过边界),
使用屏幕过滤器,避免旅行时肩部冲浪,
应用电脑和附件上的显着标志(例如贴纸,不要忘记在电脑包上放一个),以方便跟踪并避免意外更换。

然后,链接的文档会与其他建议一起继续使用。关于旅行的其余部分,但这与当前主题无关。很抱歉提供法国文件作为资料来源,但是ANSSI在法国是权威资料,我认为这可能是对本次讨论的一个有价值的补充,因为这些咨询似乎可以正确解决该问题。

编辑:

正如下面的评论和施佩罗·佩弗尼(Spehro Pefhany)的非常有用的答案所指出的那样,还应该注意另外两件事:


如果您的计算机被扣押,如果要求您加密密钥和密码,请不要承受任何阻力,因为这可能会导致您陷入法律麻烦(我想您正在执行某种任务,对于执行该任务来说太糟糕了。被取消,因为您无权参加会议或尊重某些合同约定。海关可能有很多时间,您可能没有。)但是,请立即通知您的公司IT员工和经理,以便采取适当措施(撤消相应的访问权限) ,密码,证书等),并与他们讨论问题,以确定继续进行的方式,因为被扣押然后归还的设备可能不再受信任(影响和缓解直接取决于任务的性质)。
海关是双向途径。准备回程行李时,请确保已正确清理设备(同样,不仅是笔记本电脑:所有设备,包括手机,外部存储设备等):将数据发送到公司(以加密形式,再次使用VPN或受保护的一次性电子邮件帐户),然后使用适当的软件擦除文件,删除浏览器的历史记录/缓存/ Cookie,删除操作系统临时文件,删除通话,消息和语音邮件历史记录,删除有关已使用网络的信息(Wifi访问,代理等)。

在旅行期间,我为旅行者提供了很好的建议:


为您提供任何外部服务时请务必小心诸如USB密钥或CD之类的媒体。使用可写外部媒体与其他人交换文档时也要小心(提醒一下,SD卡上的写保护仅是软件,因此不能被信任),
请勿将手机插入免费的公共USB充电器,这在机场等地方变得越来越频繁。
不管您的设备是否被扣押,除非至少经过彻底检查,否则都不要将其重新插入公司的网络。
/>返回时,请更改您在旅途中使用的所有密码。


评论


这是最佳的实际答案。让他们搜索您重新成像的笔记本电脑。如果您阻止他们搜索笔记本电脑,并且他们注意到了,他们可以禁止您离开该国。或者在某些情况下将您驱逐到错误的地方!

– pjc50
2015年5月11日在10:10

3和5尤其重要。尝试隐藏或加密所有敏感数据只会使您看起来更可疑。如果您的公司笔记本电脑装满了敏感数据,请留在家里。拿一台“一次性”笔记本电脑,上面只有COTS / OSS软件,根本没有敏感文件。安排通过其他方式发送文件。

–西蒙B
15年5月11日在11:14

我是唯一真正更关心我的硬件安全性的人,而不是首先让他们扫描它的人?如果他们在BIOS上刷新了恶意软件或在上面放置了硬件间谍软件该怎么办?您的敏感数据一经下载即会被盗

– Freedo
15年5月12日,0:02

使用纯电力电缆(缺少数据线的电缆)将手机或其他设备连接到机场(或其他公共场所)的USB充电器应该是安全的。

–内森·奥斯曼(Nathan Osman)
15年5月13日在18:02



@NathanOsman:此类电缆通常会导致无法充电或极慢的充电,因为需要通过数据电缆进行协商才能使设备通过USB汲取的电流很小。获得保护和可用充电都需要代理设备,该代理设备协商电流,但不允许通过线路传输任意数据。

–R .. GitHub停止帮助ICE
15年5月14日在17:54



#2 楼

加拿大律师协会在此提供了有关跨界时保护信息设备安全的实用指南。我不会说美国边界是唯一令人担忧的问题,其他国家(例如中国)可能最终也会变得同样具有侵略性(尽管到目前为止我几乎没有看到任何迹象)。

该指南呼应了其他答案中的许多观点(如有必要,请避免对机器进行任何敏感操作(最好保持法医保持清洁状态),不要使机器变得比必要时容易要成像的驱动器,请考虑加密,在可以得到数据的地方备份数据,以免在不明身份的时间内没收设备而不会影响您的生计)。

重要的一点是,如果您在边境检查站失去对设备的控制,则从此以后就应该将其视为感染了间谍软件。

您应该拥有可用的智能手机备份(不一定随身带)。智能手机可以保存大量信息-对于经常旅行的旅行者来说,拥有与主手机相同类型的单独手机并在手机之间转移SIM卡可能是值得的。默认情况下,您的电话可以在地图上显示过去两个星期内电话停下来的所有地方的好消息,并且,如果您附近的电影院(例如)碰巧是挑衅性的物体,则可能会引起不必要的怀疑。

当然,这适用于从事敏感(也许不受欢迎或具有商业价值)但合法活动的普通民众。如果您实际上是在做真正不好的事情,那么这可能不会减少(这很好)。

同样重要的是要记住,返回家乡后可以搜索您的设备。在错误的情况下,计算机上仅存在某些技术文档,可能会导致您面临数百万美元的罚款,甚至可能被判十年徒刑,因为您将被视为“出口”了这些文件。如果您有通行证,使您可以特权访问此类文件,并且您的行程对边防人员来说很奇怪,则风险级别可能会大大提高。

评论


这是一个非常出色的观点:“如果您在边境检查站失去对设备的控制,那么从那以后就应该将其视为感染了间谍软件”。我不担心永久性笔记本电脑被扣押,只是担心边境管制处的任何人都将我的笔记本电脑或设备弄乱了。我不必担心国家安全局对我的监视,也不必担心边境巡逻人员的粗心大意的安全做法。如果他们弄乱了我的东西,我不能肯定他们不会无意中引起任何问题。

– Ellie Kesselman
2015年5月12日19:24

#3 楼

防止这种类型的边界搜索的最佳方法实际上是对通过定制获得的硬件没有任何可疑。

使用加密技术很可能首先引起人们的怀疑。在某些地方,拒绝提供必要的代码可能会导致硬件被没收,甚至被捕。当然,这很大程度上取决于您实际上要越过哪个边界:在世界的某些地方,相比于政府认可的临时间谍活动,小偷小摸的风险更大。

在美国,EFF针对此特定问题撰写了一篇不错的文章,着重介绍了许多减少暴露的实用方法(卸下数据驱动器,将数据存储在联网服务器上,使用“旅行”笔记本电脑等)。

对于其他国家和立法,这与当地法律(和惯例)有很大关系,因此很可能需要进行一些研究。

评论


我听说过的一种更新颖的技术是,人们用闪光指甲油覆盖笔记本电脑背面的螺钉。设置好抛光剂后,他们会拍摄悬浮在抛光剂中的闪光所产生的独特点图案。任何人在移动硬盘进行克隆/分析之后,极不可能(即使不是不可能)能够重新创建该模式。

–user56893
15年5月12日在21:46

@JamesR这是有关指甲油治疗的文章。

–杜布
15年5月13日在9:06

有关“首先使用加密技术很可能会引起怀疑”的评论……对于个人设备可能仍然是正确的。但是,全盘加密在公司拥有的笔记本电脑中非常普遍(可能使用某些密钥托管解决方案,以便公司I.T.部门可以重置密码,但DHS无法访问该密码)。例如,所有携带笔记本电脑的IBM员工都使用PGP(Windows)或LUKS(Linux)。公司员工不会因为说“只有我老板的律师可以告诉您该密码”而被解雇。

–大卫
15年5月13日在14:16

#4 楼

全盘加密是最常用的一种。成本将取决于IT部门在正常笔记本电脑登台前需要实施的时间。但是根据我的经验,对于任何重视安全性的组织来说,FDE都是必须的。

除此之外,还有一些真正的反取证工具,我记得在Brucon的一次演讲中,一位发言人对此有疑问,并提供了一些修补Truecrypt并提供一些反取证工具。 -forensics。

现在,在拒绝入境的情况下,您将不得不依靠内部安全办公室进行的风险评估。他们应该定义在这种情况下应该发生的情况,要么离开美国要么交出您的钥匙。

还要注意,最近美国地方法院法官艾米·B·杰克逊(Amy B. Jackson)曾向政府发出长期拖欠的罚款,在这方面。虽然她的裁决是基于本案的特殊情况(等待某人离开以便获得通行证,扣押笔记本电脑而不进行搜索并将其运输以进行成像和取证分析,脆弱的提示以及缺乏关于当前犯罪的任何指控),她坚决拒绝了CBP的主张,即无需怀疑就可以在边界上对数字设备做任何事情。

评论


我读到您的FDE无效,因为如果您拒绝提供解密密钥,您可能会被拒绝进入。

– Dan Dascalescu
2015年5月11日在7:25

@LucasKauffman是否会违反第五修正案,甚至适用于非美国公民?

–哈根·冯·埃森(Hagen von Eitzen)
15年5月11日在11:37

边境入境程序不是合法程序。因此,第五修正案无关紧要-自我判罪不适用。

–MSalters
2015年5月11日在12:13

@ user3147268我认为旅行者不知道如何解密数据这一事实并不重要(尤其是每个人都可以假装)。如果您必须交出密钥,最好的方法是不拥有任何敏感数据,并且仅在越过边界后才通过安全通道下载该数据(进行身份验证时,可以使用通用的智能卡,不会引起任何怀疑)。

–user42178
2015年5月11日14:23

如果我使用TrueCrypt,则将创建一个1,339,036,935,291字节的文件,并使用无害的名称(例如twasnme-星际迷航_下一代》 .mkv)。在该卷内将是一个隐藏卷。那就是我使用TrueCrypt的情况。但是我不使用TrueCrypt;而且我绝对在任何地方都没有隐藏的卷。

–伊恩·博伊德(Ian Boyd)
2015年5月11日在18:51

#5 楼

我有两个解决方案。两者都需要全盘加密(FDE)。
第一个解决方案
请布鲁斯·施耐尔(Bruce Schneier)。

就在离开家之前,创建第二个密钥。用额头,猫或狗的额头键入它,只是这样,它是随机的并且不可能记住。
将第二把密钥发送给受信任的人,最好是具有特权关系的人,例如律师,牧师/传教士(请IT人员在互联网上设立了即时特权(Instant Privilege!),并进行测试以确保它可以正常工作。

切碎或销毁新密钥的所有副本。
在返程航班上提高生产力,然后删除您通常使用的密钥。

-不要说谎,在很多地方可能是犯罪。甚至给他们看这篇文章。
-说明他们可以没收和/或复制笔记本电脑,但是他们必须经过法庭审查才能看到数据。仅在必要时解释最后一部分。


海关检查后,找回随机密钥,添加普通密钥。

第二个解决方案
使用FDE,发送不可记忆的密钥文件到目的地时,也请与受信任的人发送或保留副本。
或装运笔记本电脑,并将解密密钥文件保存在小型USB驱动器上。将其保存在随身携带的物品中,或者如果您偏执,请将其保存在许多皮肤褶皱或小孔中。

评论


您的“牧师”最好了解GPG,才能使此解决方案值得信赖。确实,如果您愿意执行此过程,则意味着您可以携带有价值的数据。如果您通过电子邮件将密码发送给牧师,则可以假定NSA可以访问电子邮件内容。随着海关对硬盘内容的复制,他们无需您的帮助即可解密所有内容。

–WhiteWinterWolf
15年5月12日在12:57



这并不意味着该人正在携带有价值的数据。这可能意味着他们不希望自己的设备弄乱,和/或只是讨厌海关的计算机搜索功能。甚至在通过海关之前总是让一个朋友更改一个未知密码,甚至可能成为基层实践。甚至带上一个(或几个)无意义的解密难题的设备,但每次旅行都没有通过海关的有用数据。

–德龙
15年5月12日在19:03

@WhiteWinterWolf发送密钥的方式可以是信鸽,40米电台上的RTTY或GPG加密的电子邮件。我所有的工作电子邮件都是加密的,而且很无聊。如果国家安全局很好地问我,我什至会给他们看。如果他们真的有兴趣,我相信他们已经知道。 Dronz,确实,价值是相对的。阿兹特克集团(Aztech Group)刚刚为猪肉配方支付了数百万美元。我使用GPG与我的兄弟交易毫无价值但美味的鱼食谱。我发送的短信是经过加密的,不是因为“老兄,我在路上。”是很有价值的,但是因为我的隐私很重要。我什至用Tor来检查天气。

– Someone.Else
2015年5月16日16:06

#6 楼

我能想到的最有效的方法如下:


从USB介质启动
安装位于内部介质上的隐藏加密卷
将引导介质留在家里
使用屏幕保护程序,该屏幕保护程序在看到辅助密码后会导致系统崩溃。
使用辅助密码作为登录密码在内部介质上具有可启动系统。

有有关此方法的一些注意事项。首先,如果电池没电了,笔记本电脑上的所有数据将无法访问,直到获得新的启动媒体为止。如果内部介质上的系统曾经启动过,则它可能会覆盖某些加密的数据,因此在这种情况下,您将需要考虑加密的映像丢失。

这种情况下的数据丢失是比笔记本电脑被盗的情况更糟。而且在两种情况下您需要的保护都是相同的,您需要在安全的位置备份数据。

此外,您还需要了解一些(也许是全部)存储加密实现的弱点在于,密钥和一些机密数据在挂起时仍保留在RAM中。为了安全起见,在加密RAM中的所有其他数据之后,应从RAM中擦除密钥。必须使计算机从挂起状态唤醒后,唯一可以做的就是接受屏幕保护程序解锁密码,该密码将对RAM进行解密,或者可以接受导致崩溃的辅助密码。 (一些实现细节可能与我在此处概述的内容有所不同,但仍然保持安全。)

休眠的安全性较差,因为您不想将数据留在内部介质上,因此放弃了上述构造的存在。

评论


为什么需要强制崩溃?为什么不通过安全性先重启进入干净的操作系统?

–麦克·恩斯沃思(Mike Ounsworth)
15年5月11日在13:23

@MikeOunsworth因为在我描述的场景中,从内部介质启动操作系统会导致加密的映像损坏。此外,仅关闭计算机电源就意味着在再次拥有启动媒体之前,无法访问加密的映像。关键是,一旦机器关闭,将不会放弃加密数据的存在,但这也意味着您将无法对其进行解密。

–卡巴斯德
2015年5月11日13:30

....虽然我同意这肯定是安全的,但我怀疑这是最有效的。

–麦克·恩斯沃思(Mike Ounsworth)
2015年5月11日13:37

@MikeOunsworth最有效地隐藏任何加密数据。如果他们看不到笔记本电脑上有任何加密的数据,则不会要求解密密钥。我并不是说没有任何更有效的解决方案,我只是说,我不知道会是什么样子。

–卡巴斯德
2015年5月11日13:51

#7 楼

全盘加密,三级。

第一级:安全引导到操作系统。常规对策(两个Flash驱动器/ CD用于引导加载程序签名验证,USB-AES直通设备和TPM / UEFI签名(如果适用)。)第二层:带有数据的内部容器-将其分为两部分(每个128 KB的磁盘空间,将1 KB的数据弹出到远程存储)。

第三级:将访问/拒绝数据的权限转让给第三方。
“我必须要求非美国管辖范围内的无联系人士接收安全数据或将其删除”。

因此:官员无法访问您的数据或对您采取法律措施(从技术上讲,密钥不在他们或您的范围之内);您的数据是安全的。

#8 楼

我去过的许多地方的部门通常都配备“旅行笔记本电脑”。这些是具有标准公司加密功能的空白笔记本电脑,办公室,Web浏览器(用于电子邮件访问),仅此而已!不能访问公司网络,也不能访问个人磁盘区域!

无论员工去哪里,只要员工离开该国,便会使用这些便携式计算机。员工可以简单地将PowerPoint装入笔记本电脑/参加会议的必要文档,然后在返回笔记本电脑时对其进行重新成像并重新放置。我不确定该政策是否将法医检查考虑在内,但就纯粹的损害限制而言,它似乎效果很好。

#9 楼

这是所有通信类型的安全措施。这也是一种默默无闻的安全保护。

只需在任何文档/通讯中插入许多关键字即可:恐怖威胁。炸弹。核。王室成员。

按名称选择当下重要人物〜总统,总理等。
在奥运会,世界杯等赛事中也要这样做

糟糕的安全服务将忙于从受污染的垃圾中查找真正有用的信息,以至于他们再也没有时间做其他事情。

缺点:
每个人都需要这样做才能使其真正有效。
实际的犯罪活动会在所有的喧闹声中迷失,这可能无济于事。

评论


这个想法让我想起了Jam Echelon日,在这一天中,我们鼓励地球上的所有人在其所有邮件,电话,传真等通信中添加特定的关键字,以使NSA的Echelon监控系统溢出。

–WhiteWinterWolf
15年5月14日在12:13

@WhiteWinterWolf好酷。从来没有听说过,但似乎是单独实现的最简单的事情……甚至可以在软件级别上完成,因此文本被涂成白色(或页面颜色),以免分散文档的其余部分的注意力。 ,但对于任何文本提取系统仍然可见。

– DaveM
15年5月14日在13:39

从更实际的角度来看,不要忘了海关有足够的时间,也不要在意海关是否会破坏您的业务,方法是让您进行8小时的面试,使您错过约会,并抓住所有设备“进一步分析”,使您可以放开所有材料,例如向潜在客户展示。换句话说,最后,“过分肮脏”可能使您受困扰的程度大于使他们受到困扰的程度,如果您保持干净就不会这样,因此他们没有理由进行任何进一步的调查。

–WhiteWinterWolf
15年5月14日在14:04

@WhiteWinterWolf公平点。这个想法是,它们需要经过很多噪音才能穿过所有物体。你可以说...敲门出来,搜寻一下,进行复印,但让我继续前进。这个想法不是要隐藏您的数据,而是要花费太多时间才能使每个机构都能正常工作。如果他们搜索我的硬盘,他们会发现数十亿字节的遗传密码。我不确定他们会试图寻找一个实际的单词来寻找ATGC的字符串有多疯狂。

– DaveM
15年5月14日在18:37

“你可以说……敲门,搜索,复印,但让我继续前进。”是的,您可以随便说什么。在这种情况下,他们会回答:“不,您待在这里。”你的举动。

–David Richerby
15年5月16日在11:45

#10 楼

您可以使用“一个时间间隔”方法来隐藏您已对文件进行高度加密的事实。您可以以图像文件中伪造的高ISO噪波的形式从敏感文件中转储(加密)数据。要解密,您必须通过以下方式访问原始图像文件: Google云端硬碟。如果某人获得了您的Google云端硬盘帐户的访问权限,那么他们只会看到图像文件,他们不会怀疑您需要将这些文件与计算机上的文件合并以提取文件(然后需要使用常规方法将其解密)。

然后您假装只是另一个游客,他很自豪地向边防部队展示自己的照片。

评论


从理论上讲,这是合理的,但是如果没有现成的软件来执行所有细节,那么当(如果不是)它失败时,很可能会给人们带来更大的麻烦。

– zwol
15年5月11日在18:26

最终,它仅仅是比特的加法(模2的加法),它是您可以想到的最简单的加密形式。您可能需要一个十六进制编辑器和一些基本的照片编辑软件,例如ImageJ或ImageMagick。

–伊布利斯伯爵
2015年5月11日在18:33

然而,它受到许多操作安全性问题的困扰,这使得手工安全执行极其困难。

– zwol
15年5月11日在18:55

只是想提醒您,绝对不要存储任何有意在任何第三方服务上确保安全的内容。还要确保,如果确实将某些内容远程存储在专用服务器上,请确保数据永远不会离开美国的边界。这就是国家安全局合法监视美国人的方式。他们与google等公司合作,然后google决定“随机”将包含您的shiz的服务器数据移至国外服务器,然后再移回美国,以使其可以由NSA合法搜索/破解/复制。 (外部,因此是“非美国”入站数据逻辑)。

–user7933
2015年5月12日23:12



@CountIblis当然,除非他们已经阅读了此答案,并怀疑您可能已经做了这样的事情...

– phyrfox
15年5月13日在17:08