Безопасность
Это руководство было разработано для развёртывания в опасных средах, где устройства могут быть досмотрены, конфискованы, модифицированы или использованы не по назначению. Оно направлено на предоставление практических рекомендаций по повышению физической и цифровой устойчивости Butter Box к взлому.
Следование рекомендациям в этом руководстве поможет снизить риски, но не гарантирует абсолютную безопасность. Предполагается, что Butter Box — это развёртываемая в полевых условиях, недорогая офлайн-система, поэтому эти рекомендации отдают приоритет реалистичным и доступным мерам защиты.
Допущения модели угроз
Прежде чем применять меры контроля, чётко определите контекст вашего развёртывания. Это руководство предполагает один или несколько из следующих рисков:
- Физический доступ неавторизованных пользователей
- Конфискация или досмотр устройства властями
- Злонамеренные действия локальных пользователей
- Манипулирование или подмена контента
- Злоупотребление сетью или выдача себя за другого
- Повторное использование учётных данных или злоупотребление конфигурацией по умолчанию
Помните, что меры контроля должны адаптироваться к локальному уровню риска — чрезмерное укрепление защиты может снизить удобство использования и доверие.
Раздел 1: Физическая устойчивость к взлому
Защита корпуса и оборудования
Физический доступ к Butter Box позволяет клонировать SD-карту, заменить прошивку, внедрить вредоносное ПО и транслировать вредоносную информацию. Печатные платы также хрупкие и должны иметь дополнительную защиту для обеспечения их сохранности при повседневном использовании и воздействии погодных условий.
Рекомендации:
- Используйте герметичный или полугерметичный корпус (винты вместо защёлок)
- Предпочтительны винты с защитой от вскрытия (Torx, защитный шестигранник)
- Наносите индикаторные наклейки на швы корпуса и слоты SD-карт
| 1) Герметичные корпуса | 2) Винты |
|---|---|
![]() | ![]() |
Защита SD-карты и хранилища
Рекомендации:
- Используйте высококачественные SD-карты для повышения надежности хранения данных
- Шифруйте чувствительные разделы (где это возможно)
- Держите контент и ОС раздельно (прошивка и наборы контента)
- Избегайте названий SD-карт, компрометирующих владельца
Дополнительно (контексты повышенного риска):
- Эпоксидная смола. Решения для заливки электроники защищают печатные платы от экстремальных температур, влажности, вибрации и других угроз.
- Физическая блокировка извлечения SD-карты
| Эпоксидная смола | Эпоксидная смола |
|---|---|
![]() | ![]() |
Управление питанием и портами
Рекомендации:
- Отключите или физически заблокируйте неиспользуемые порты (USB, HDMI). Недорогие физические блокираторы портов могут использоваться для снижения риска взлома Butter Box путём предотвращения несанкционированного доступа к открытым интерфейсам. Эти блокираторы ограничивают возможность злоумышленников внедрять вредоносный код, подключать несанкционированные периферийные устройства или транслировать нежелательный контент. Порты запечатываются пластиковыми блокираторами, которые можно снять только с помощью специального ключа, входящего в комплект развёртывания.
- Избегайте открытия Ethernet-портов, если это не требуется. Ethernet-порты должны оставаться отключёнными или физически заблокированными, если они явно не требуются для развёртывания. Когда доступ через Ethernet необходим, его использование должно быть чётко задокументировано и ограничено доверенными операторами.
- Используйте короткие внутренние кабели для усложнения обнаружения
- Избегайте индентифицирующих маркировок (имена, названия организаций)
| USB и HDMI | Ethernet-порты |
|---|---|
![]() | ![]() |
Эксплуатационные практики
Рекомендации:
- Храните устройства в надежном месте, когда они не используются
- Регулярно проверяйте работоспособность и обслуживайте Butter Box
- Предполагайте, что устройства могут быть скопированы или утеряны
- Относитесь к Butter Box как к полуодноразовой инфраструктуре, а не как к персональным устройствам.
Раздел 2: Цифровая устойчивость к взлому
Гигиена учётных данных (Критически важно)
Обязательные действия:
SSH
- По умолчанию пользователь pi имеет пароль butterbox-admin.
- Измените этот пароль, подключившись к pi через ssh и выполнив passwd.
- Если вы предпочитаете использовать SSH-ключ, обязательно отключите доступ по паролю после включения доступа на основе ключей.
RaspAP
- Точка доступа имеет административный интерфейс, который можно использовать для изменения её настроек.
- По умолчанию: пользователь: admin, пароль: secret (по иронии, это не секрет)
- Измените доступы, войдя на http://butterbox.lan/admin и используя веб-интерфейс.
Чат
- Локальный чат был создан административным пользователем butterbox-admin. Пароль для этого пользователя также butterbox-admin.
- Измените этот пароль, войдя в Butter Box, перейдя в публичную комнату чата, затем посетив свой профиль пользователя и обновив пароль. По вашему усмотрению вы также можете изменить имя с butterbox-admin, чтобы другие пользователи вас узнавали.
Лучшие практики:
- Используйте уникальные пароли для каждого развёртывания
- Храните учётные данные оффлайн в защищённом виде
- Никогда не используйте учётные данные повторно в разных регионах
Повышение информационной безопасности
Рекомендации:
- Отключите сервисы, которые не являются строго необходимыми:
- SSH (или ограничьте доступ по ключам)
- Bluetooth
- USB-порты
Целостность и подлинность контента
Рекомендации:
- Поддерживайте неизменность прошивки во время нормальной работы
- Храните резервную копию установочного образа системы
- Периодически перепрошивайте устройства при длительном развёртывании
Операционный контроль:
- Только доверенные операторы должны устанавливать или обновлять контент
- Документируйте источники обновлений и даты
Раздел 3: Предотвращение злоупотреблений
Злоупотребления в локальном чате и контенте
Риски:
- Преследование или язык ненависти
- Выдача себя за другого
- Распространение дезинформации
Меры противодействия:
- Чёткие правила использования, отображаемые локально
- Роли модераторов сообщества (при необходимости)
- Возможность быстрого сброса или очистки данных чата
- Ограничение того, кто может загружать или заменять контент
- Режим только для чтения для большинства пользователей
Раздел 4: Реагирование на инциденты и восстановление
Превентивные меры:
- Предполагайте, что некоторые устройства будут взломаны
- Поддерживайте простую процедуру очистки и перепрошивки
- Отслеживайте развёртывания

-a3c94855da2d7e055cf2c82d74ff0d65.jpeg)

-0dbcce388b1736f01497e69058d132c7.jpeg)
-64cc172bfad111906331c4f2886cb32c.jpeg)
-522d909ec4d308abf78edaa0358b7bfb.jpeg)
-4e3f5711f7756595a3c93e5bd9f95ed0.jpeg)