Надежная противоугонная конфигурация для ноутбука

Я только что купил новый ноутбук, и я хочу подготовить его на случай, если он будет потерян или украден. Я сосредоточен на следующих функциях:

  1. Удаленное администрирование
  2. Предотвратить потерю контроля

До сих пор я думал о следующих шагах:

  1. Отключите порты USB и установите пароль администратора в BIOS, чтобы предотвратить другие варианты загрузки.
  2. Установите службу удаленного отслеживания и администрирования, чтобы найти и поддерживать контроль над ноутбуком.
  3. Создайте гостевую учетную запись с ограниченным доступом, чтобы разрешить изменение интернет-соединения.

Единственная лазейка, для которой я не смог найти решение, это замена жесткого диска новой копией Windows или любой другой ОС. Какие-нибудь решения для этого?

Меня не интересует, как защитить мои данные (шифрование, резервное копирование и т. Д.), О чем обсуждают подобные темы.

В случае кражи мне было бы полезно иметь фотокопию идентификационных наклеек вашего ноутбука и регистрировать ваш ноутбук. Регистрация ноутбука заключается в создании учетной записи на сайте производителя и предоставлении серийного номера ноутбука. Это, вместе со счетом на покупку, может доказать, что это ваш ноутбук на случай, если полиция вмешается.

Было бы неплохо иметь общее решение, описанное для каждой отдельной платформы ОС (Windows, Macintosh, Linux). Вот пример для каждого шага, который я предоставил ранее:

  1. То же самое в Windows/Linux, но зависит от возможностей BIOS. На Macintosh я слышал, что BIOS не настраивается.
  2. Независимым от платформы решением будет Prey Project.
  3. На Macintosh встроенная гостевая учетная запись кажется подходящей. Windows и Linux требуют создания пользовательского пользователя с соответствующими разрешениями.

В заключение, как мне обеспечить замену жесткого диска? Также приветствуется совершенно другой подход к этому вопросу.

1 ответ

Решение

Если кто-то, кроме Apple, еще не имеет подобного рода технологий, но чип T2 от Apple делает замену загрузочного диска практически невозможной.
То, что большинство их нынешних ноутбуков имеют припаянные диски, которые вообще не подлежат замене, делает это еще менее вероятным.
Шифрование также напрямую связано с оборудованием.
По сути, это "аппаратное шифрование", как на iPhone - воруй, у тебя красивый кирпич.

экстракт

Apple T2 Security Chip обеспечивает выделенный криптографический механизм AES, встроенный в путь DMA между флэш-памятью и основной системной памятью, что делает шифрование внутреннего тома с помощью FileVault с AES-XTS очень эффективным.

Уникальный идентификатор Mac (UID) и идентификатор группы устройств (GID) представляют собой 256-битные ключи AES (UID) или скомпилированные (GID) в Secure Enclave во время производства.
Никакое программное обеспечение или прошивка не могут считывать ключи напрямую. Ключи могут использоваться только механизмом AES, предназначенным для безопасного анклава. Этот специальный механизм AES делает доступными только результаты операций шифрования или дешифрования, которые он выполняет. UID и GID недоступны через JTAG или другие интерфейсы отладки.

Поскольку UID уникален для каждого устройства и генерируется полностью в Secure Enclave, а не в производственной системе вне устройства, ключ UID недоступен для доступа или хранения Apple или любыми поставщиками Apple. Программное обеспечение, работающее в Secure Enclave, использует UID для защиты секретов, специфичных для устройства, таких как данные Touch ID, ключи класса FileVault и связка ключей.

UID позволяет криптографически связывать данные с конкретным устройством. Например, иерархия ключей, защищающая файловую систему, включает в себя UID, поэтому, если внутренние носители данных физически перемещаются с одного устройства на другое, содержащиеся в них файлы становятся недоступными. UID не связан ни с каким другим идентификатором на устройстве. Эта архитектура формирует основу для безопасного внутреннего шифрования тома.

Другие вопросы по тегам