Tak ostatnio przypominając sobie artykuł PAYLOAD.pl nt. porad odnośnie najwyższego poziomu bezpieczeństwa przy korzystaniu z sieci #tor i #darknet wpadłem na pewien #pomysl .
A gdyby tak zrobić dysk zewnętrzny, który sprzętowo i software'owo byłby niczym szyfrowany skarbiec danych z "odwróconą biometrią"?
Otóż:
• Na dysku w zestawie znajdowałby się program do zarządzania zaszyfrowanymi partycjami, z "normalnym oknem logowania";
• Jednakże, aby go "bezpiecznie wypiąć" trzeba by było przed rozłączeniem przyłożyć palec do czytnika linii papilarnych (który po pomyślnym odszyfrowaniu podświetlałby się na zielono (⌐͡■͜ʖ͡■), czy nacisnąć odpowiedni przełącznik;
• W przypadku raptownego odcięcia zasilania od dysku nastawiałby się tryb "samozniszczenia" (lub uruchamiał w przypadku własnych baterii dla wydzielonego "obwodu zwarciowego" (ʘ‿ʘ);
□ Gdyby podejmowano późniejsze próby podpięcia go i odczytania danych, to na poziomie elektronicznym następowałoby odcięcie dostępu (pomimo jego widoczności) i ładowanie kondensatorów, aby "przepalić" zawartość, i/lub
□ Okno logowania "wyskakiwałoby" normalnie przy podpięciu go do komputera, ale po wprowadzeniu niewłaściwego lub "drugiego" hasła następowałaby "nadrzędna" wewnątrzdyskowa procedura czyszczenia pamięci/odcięcia dostępu/fizycznego niszczenia zapisu.
@Ziutek_Grabaz: tyle, że wtedy trzeba by było spamiętać który palec XD. No i sam dysk od początku byłby pomyślany, że brak zasilania == coś jest nie tak, możliwe wrogie przejęcie.
Albo dać "drugą szansę", że przy następnym podłączeniu byłyby zapisane 3 próby i konieczność podania "hasła awaryjnego" do odblokowania, i potem tego właściwego hasła-klucza.
I przy jego 3-krotnym nie-podaniu lub 1-krotnym podaniu "hasła kasującego" - następowałoby niszczenie zapisu nieodszyfrowanej zawartości
@wtbn: hmmm...to trzeba by było już bardziej programistycznie i elektronicznie rozkminić jak to ubezpieczyć. Może takie zabudowane "chwilowe ogniwo", aby można było "wewnętrznie" uruchomić procedurę szyfrowania.
...no i po samym artykule wnioskuję, że choć autor jego poświęcił sporo czasu na opisanie metod awaryjnego wyczepiania kabla z komputera...to właśnie nic nie wspomniał o tym, że i tak trzeba by było jeszcze odciąć zasilanie od komputera do którego jest podpięty dysk.
@wygolony_libek-97: @wtbn: strasznie kombinujecie nad tematem, który jest bez sensu. Włączcie sobie bitlockera i zabezpieczcie moduł tpm pinem. Koniec. Wchodzą służby, wyrywacie kabel ze ściany.
@wtbn: Scenariusz: Figurant pracuje na dysku, ma przy sobie token bo przecież musi normalnie skończyć pracę z dyskiem. Wpadają funkcjonariusze i mają zarówno dysk i token z kieszeni figuranta. Brak profitu.
@wtbn: generalnie to co op wymyślił nic nie daje, a tylko ułatwia pracę służbom. Może jako właśnie taki gadzet dla średnich internetowych rzezimieszków zeby ich łatwiej łapać to tak.
@keeper772: czyli żeby nie ułatwiać pracy służbom...to trzeba by było znaleźć sposób na szyfrowanie przy odcięciu zasilania (a może wręcz ogarnąć komputer o rozmiarze dysku zewnętrznego), fizycznie przepalać bez "ostatniej szansy", lub ogarnąć to jakoś od strony zabezpieczeń warstwy sprzętowej i programowej.
@wtbn: nawet załóżmy że tak to działa i że token z dyskiem mają jakiś sekret w bezpiecznej fizycznie enklawie, z którego generują jednorazowe kody i dysk sprawdza co jakiś czas czy token ma dla niego właściwy kod. Znika token to dysk się odłącza. Tylko co to daje. Łapię delikwenta, wpinam ponownie token i dysk działa. Opisz to bardziej szczegółowo jak by to miało działać
@wtbn: Klucz nie ulatuje z tpm a z ramu. W bitlokerze używany jest kek. Key encrypted key. Klucz do danych na dysku jest zapisany na tym samym dysku tylko jest zaszyfrowany kluczem z tpm. Klucz z tpm nigdy go nie opuszcza w formie jawnej(dla uproszczenia załóżmy, że tak jest, są szczególne przypadki, ale długo by tłumaczyć). Jak podajesz pin do tpm, to cpu wysyła odczytany klucz z dysku do tpm,
A gdyby tak zrobić dysk zewnętrzny, który sprzętowo i software'owo byłby niczym szyfrowany skarbiec danych z "odwróconą biometrią"?
Otóż:
• Na dysku w zestawie znajdowałby się program do zarządzania zaszyfrowanymi partycjami, z "normalnym oknem logowania";
• Jednakże, aby go "bezpiecznie wypiąć" trzeba by było przed rozłączeniem przyłożyć palec do czytnika linii papilarnych (który po pomyślnym odszyfrowaniu podświetlałby się na zielono (⌐ ͡■ ͜ʖ ͡■), czy nacisnąć odpowiedni przełącznik;
• W przypadku raptownego odcięcia zasilania od dysku nastawiałby się tryb "samozniszczenia" (lub uruchamiał w przypadku własnych baterii dla wydzielonego "obwodu zwarciowego" (ʘ‿ʘ);
□ Gdyby podejmowano późniejsze próby podpięcia go i odczytania danych, to na poziomie elektronicznym następowałoby odcięcie dostępu (pomimo jego widoczności) i ładowanie kondensatorów, aby "przepalić" zawartość, i/lub
□ Okno logowania "wyskakiwałoby" normalnie przy podpięciu go do komputera, ale po wprowadzeniu niewłaściwego lub "drugiego" hasła następowałaby "nadrzędna" wewnątrzdyskowa procedura czyszczenia pamięci/odcięcia dostępu/fizycznego niszczenia zapisu.
#fantazjewykopowiczow #cosadzamirki #cyberbezpieczenstwo #informatyka
Albo dać "drugą szansę", że przy następnym podłączeniu byłyby zapisane 3 próby i konieczność podania "hasła awaryjnego" do odblokowania, i potem tego właściwego hasła-klucza.
I przy jego 3-krotnym nie-podaniu lub 1-krotnym podaniu "hasła kasującego" - następowałoby niszczenie zapisu nieodszyfrowanej zawartości
Komentarz usunięty przez autora
...no i po samym artykule wnioskuję, że choć autor jego poświęcił sporo czasu na opisanie metod awaryjnego wyczepiania kabla z komputera...to właśnie nic nie wspomniał o tym, że i tak trzeba by było jeszcze odciąć zasilanie od komputera do którego jest podpięty dysk.
Komentarz usunięty przez autora
Komentarz usunięty przez autora
Komentarz usunięty przez autora
Komentarz usunięty przez autora
Komentarz usunięty przez autora
Komentarz usunięty przez autora
Komentarz usunięty przez autora