likebutter.app/i18n/ru/docusaurus-plugin-content-docs/current/security.mdx

212 lines
12 KiB
Text
Raw Normal View History

2026-04-21 19:47:05 -04:00
---
description: Безопасность
sidebar_position: 7
2026-04-21 19:47:05 -04:00
---
2026-04-23 18:14:14 -04:00
# Безопасность
2026-04-21 19:47:05 -04:00
Это руководство было разработано для развёртывания в опасных средах, где
устройства могут быть досмотрены, конфискованы, модифицированы или
использованы не по назначению. Оно направлено на предоставление практических
рекомендаций по повышению физической и цифровой устойчивости Butter Box к
взлому.
2026-04-21 19:47:05 -04:00
Следование рекомендациям в этом руководстве поможет снизить риски, но не
гарантирует абсолютную безопасность. Предполагается, что Butter Box — это
развёртываемая в полевых условиях, недорогая офлайн-система, поэтому эти
рекомендации отдают приоритет реалистичным и доступным мерам защиты.
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
**Допущения модели угроз**
2026-04-21 19:47:05 -04:00
Прежде чем применять меры контроля, чётко определите контекст вашего
развёртывания. Это руководство предполагает один или несколько из следующих
рисков:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Физический доступ неавторизованных пользователей
* Конфискация или досмотр устройства властями
* Злонамеренные действия локальных пользователей
* Манипулирование или подмена контента
* Злоупотребление сетью или выдача себя за другого
* Повторное использование учётных данных или злоупотребление конфигурацией
по умолчанию
Помните, что меры контроля должны адаптироваться к локальному уровню риска —
чрезмерное укрепление защиты может снизить удобство использования и доверие.
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
### Раздел 1: Физическая устойчивость к взлому
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Защита корпуса и оборудования
2026-04-21 19:47:05 -04:00
Физический доступ к Butter Box позволяет клонировать SD-карту, заменить
прошивку, внедрить вредоносное ПО и транслировать вредоносную
информацию. Печатные платы также хрупкие и должны иметь дополнительную
защиту для обеспечения их сохранности при повседневном использовании и
воздействии погодных условий.
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Рекомендации:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
1. Используйте герметичный или полугерметичный корпус (винты вместо защёлок)
2. Предпочтительны винты с защитой от вскрытия (Torx, защитный шестигранник)
3. Наносите индикаторные наклейки на швы корпуса и слоты SD-карт
2026-04-21 19:47:05 -04:00
| 1) Sealed enclosures | 2) Screws |
2026-04-21 19:47:05 -04:00
| --------------------------------- | --------------------------------------- |
| ![](/img/docs/unknown.jpeg) | ![](</img/docs/unknown_1.jpeg>) |
2026-04-21 19:47:05 -04:00
#### ![](</img/docs/void-tamper-evident seal.png>)
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Защита SD-карты и хранилища
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Рекомендации:
2026-04-21 19:47:05 -04:00
1. Используйте высококачественные SD-карты для повышения надежности хранения
данных
2026-04-23 18:14:14 -04:00
2. Шифруйте чувствительные разделы (где это возможно)
3. Держите контент и ОС раздельно (прошивка и наборы контента)
4. Избегайте названий SD-карт, компрометирующих владельца
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Дополнительно (контексты повышенного риска):
2026-04-21 19:47:05 -04:00
1. Epoxy Resin. Electronico potting solutions protect Printed Circuit
Boards from extreme temperatures, moisture, vibration, and other
environmental threats.
2026-04-23 18:14:14 -04:00
2. Физическая блокировка извлечения SD-карты
2026-04-21 19:47:05 -04:00
| Epoxy Resin | Epoxy Resin |
2026-04-21 19:47:05 -04:00
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_3.jpeg>) | ![](</img/docs/unknown_4<br/>.jpeg>) |
2026-04-21 19:47:05 -04:00
#### ![](</img/docs/unknown_5.jpeg>)
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Управление питанием и портами
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Рекомендации:
2026-04-21 19:47:05 -04:00
1. Отключите или физически заблокируйте неиспользуемые порты (USB,
HDMI). Недорогие физические блокираторы портов могут использоваться для
снижения риска взлома Butter Box путём предотвращения
несанкционированного доступа к открытым интерфейсам. Эти блокираторы
ограничивают возможность злоумышленников внедрять вредоносный код,
подключать несанкционированные периферийные устройства или транслировать
нежелательный контент. Порты запечатываются пластиковыми блокираторами,
которые можно снять только с помощью специального ключа, входящего в
комплект развёртывания.
2. Избегайте открытия Ethernet-портов, если это не требуется. Ethernet-порты
должны оставаться отключёнными или физически заблокированными, если они
явно не требуются для развёртывания. Когда доступ через Ethernet
необходим, его использование должно быть чётко задокументировано и
ограничено доверенными операторами.
2026-04-23 18:14:14 -04:00
3. Используйте короткие внутренние кабели для усложнения обнаружения
4. Избегайте индентифицирующих маркировок (имена, названия организаций)
2026-04-21 19:47:05 -04:00
| USB & HDMI | Ethernet Ports |
2026-04-21 19:47:05 -04:00
| --------------------------------------- | --------------------------------------- |
| ![](</img/docs/unknown_6.jpeg>) | ![](</img/docs/unknown_7.jpeg>) |
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Эксплуатационные практики
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Рекомендации:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Храните устройства в надежном месте, когда они не используются
* Регулярно проверяйте работоспособность и обслуживайте Butter Box
* Предполагайте, что устройства могут быть скопированы или утеряны
* Treat Butter Boxes as semi-disposable infrastructure, not personal
devices.
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
### Раздел 2: Цифровая устойчивость к взлому
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Гигиена учётных данных (Критически важно)
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Обязательные действия:
2026-04-21 19:47:05 -04:00
SSH
2026-04-23 18:14:14 -04:00
* По умолчанию пользователь pi имеет пароль butterbox-admin.
* Измените этот пароль, подключившись к pi через ssh и выполнив passwd.
* Если вы предпочитаете использовать SSH-ключ, обязательно отключите доступ
по паролю после включения доступа на основе ключей.
2026-04-21 19:47:05 -04:00
RaspAP
* Точка доступа имеет административный интерфейс, который можно использовать
для изменения её настроек.
* По умолчанию: пользователь: admin, пароль: secret (по иронии, это не
секрет)
* Change this by logging in at
[http://butterbox.lan/admin](http://butterbox.lan/admin) (or
[http://comolamantequilla.lan/admin](http://comolamantequilla.lan/admin)
for a Spanish language box) and using the Web UI.
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Чат
2026-04-21 19:47:05 -04:00
* Локальный чат был создан административным пользователем
butterbox-admin. Пароль для этого пользователя также butterbox-admin.
* Измените этот пароль, войдя в Butter Box, перейдя в публичную комнату
чата, затем посетив свой профиль пользователя и обновив пароль. По вашему
усмотрению вы также можете изменить имя с butterbox-admin, чтобы другие
пользователи вас узнавали.
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Лучшие практики:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Используйте уникальные пароли для каждого развёртывания
* Храните учётные данные оффлайн в защищённом виде
* Никогда не используйте учётные данные повторно в разных регионах
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Повышение информационной безопасности
2026-04-23 18:14:14 -04:00
Рекомендации:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Отключите сервисы, которые не являются строго необходимыми:
* SSH (или ограничьте доступ по ключам)
2026-04-21 19:47:05 -04:00
* Bluetooth
2026-04-23 18:14:14 -04:00
* USB-порты
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Целостность и подлинность контента
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Рекомендации:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Поддерживайте неизменность прошивки во время нормальной работы
* Храните резервную копию установочного образа системы
* Периодически перепрошивайте устройства при длительном развёртывании
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Операционный контроль:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Только доверенные операторы должны устанавливать или обновлять контент
* Документируйте источники обновлений и даты
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
### Раздел 3: Предотвращение злоупотреблений
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
#### Злоупотребления в локальном чате и контенте
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Риски:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Преследование или язык ненависти
* Выдача себя за другого
* Распространение дезинформации
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Меры противодействия:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Чёткие правила использования, отображаемые локально
* Роли модераторов сообщества (при необходимости)
* Возможность быстрого сброса или очистки данных чата
* Ограничение того, кто может загружать или заменять контент
* Режим только для чтения для большинства пользователей
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
### Раздел 4: Реагирование на инциденты и восстановление
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
Превентивные меры:
2026-04-21 19:47:05 -04:00
2026-04-23 18:14:14 -04:00
* Предполагайте, что некоторые устройства будут взломаны
* Поддерживайте простую процедуру очистки и перепрошивки
* Отслеживайте развёртывания
2026-04-21 19:47:05 -04:00
<br/>