Ik heb een applicatie die op een pc staat en die pc komt bij een klant van me te staan. Die applicatie gebruikt bronbestanden die veel geld waard zijn en waarvan ik wil voorkomen dat er een kopie van wordt gemaakt (ivm reverse engineering). Maar die applicatie moet (gevoed door achterliggende bestanden) wel kunnen draaien bij die klant, want die betaalt mij daarvoor.
Ik wil de kans zo klein mogelijk maken dat bepaalde bestanden van die pc gekopieerd worden. Daarvoor heb ik een oplossing bedacht die ik graag bij jullie wil toetsen:
Ik wil een windows 10 (of 11) pc in kiosk modus laten draaien, waarbij alleen de ene applicatie die die klant nodig heeft op te starten is. Ik zet bitlocker op die pc en zorg dat er alleen van dat volume geboot kan worden. Uiteraard bios/uefi password erop. PC is uitgerust met fTPM.
De zwakke plek die ik hierin zie is dat iemand (kwaadwillende medewerker van dat bedrijf) een bios reset doet, van usb stick gaat booten (middels zo'n linux distro waarmee je windows passwords kan resetten) en dan administrator acces krijgt tot windows. Dan heeft het hele bitlocker geen zin meer (voor zover ik begrijp is dat alleen een offline attack preventie) en kunnen mijn files gekopieerd worden.
Die bios reset kan ik dan wel wat hinderen door een slot op de pc case te doen of met lock bolts te werken, maar echt voorkomen kan ik het niet.
Klopt mijn redenering?
Zijn er nog andere oplossingen om te voorkomen dat die files geript worden?
Is er niet een manier om een "koppeling" te maken middels een stukje software, waarmee ik die files kan encrypten en ze alleen maar te lezen zijn door die ene specifieke aplicatie?
Ik wil de kans zo klein mogelijk maken dat bepaalde bestanden van die pc gekopieerd worden. Daarvoor heb ik een oplossing bedacht die ik graag bij jullie wil toetsen:
Ik wil een windows 10 (of 11) pc in kiosk modus laten draaien, waarbij alleen de ene applicatie die die klant nodig heeft op te starten is. Ik zet bitlocker op die pc en zorg dat er alleen van dat volume geboot kan worden. Uiteraard bios/uefi password erop. PC is uitgerust met fTPM.
De zwakke plek die ik hierin zie is dat iemand (kwaadwillende medewerker van dat bedrijf) een bios reset doet, van usb stick gaat booten (middels zo'n linux distro waarmee je windows passwords kan resetten) en dan administrator acces krijgt tot windows. Dan heeft het hele bitlocker geen zin meer (voor zover ik begrijp is dat alleen een offline attack preventie) en kunnen mijn files gekopieerd worden.
Die bios reset kan ik dan wel wat hinderen door een slot op de pc case te doen of met lock bolts te werken, maar echt voorkomen kan ik het niet.
Klopt mijn redenering?
Zijn er nog andere oplossingen om te voorkomen dat die files geript worden?
Is er niet een manier om een "koppeling" te maken middels een stukje software, waarmee ik die files kan encrypten en ze alleen maar te lezen zijn door die ene specifieke aplicatie?
"Watch this.... when this baby hits 88 Mph.... we're gonna see some serious shit"