Wpis z mikrobloga

via Wykop Mobilny (Android)
  • 1
Tak ostatnio przypominając sobie artykuł PAYLOAD.pl nt. porad odnośnie najwyższego poziomu bezpieczeństwa przy korzystaniu z sieci #tor i #darknet wpadłem na pewien #pomysl .

A gdyby tak zrobić dysk zewnętrzny, który sprzętowo i software'owo byłby niczym szyfrowany skarbiec danych z "odwróconą biometrią"?

Otóż:

Na dysku w zestawie znajdowałby się program do zarządzania zaszyfrowanymi partycjami, z "normalnym oknem logowania";

Jednakże, aby go "bezpiecznie wypiąć" trzeba by było przed rozłączeniem przyłożyć palec do czytnika linii papilarnych (który po pomyślnym odszyfrowaniu podświetlałby się na zielono ( ͡ ͜ʖ ͡), czy nacisnąć odpowiedni przełącznik;

W przypadku raptownego odcięcia zasilania od dysku nastawiałby się tryb "samozniszczenia" (lub uruchamiał w przypadku własnych baterii dla wydzielonego "obwodu zwarciowego" (ʘʘ);

Gdyby podejmowano późniejsze próby podpięcia go i odczytania danych, to na poziomie elektronicznym następowałoby odcięcie dostępu (pomimo jego widoczności) i ładowanie kondensatorów, aby "przepalić" zawartość, i/lub

Okno logowania "wyskakiwałoby" normalnie przy podpięciu go do komputera, ale po wprowadzeniu niewłaściwego lub "drugiego" hasła następowałaby "nadrzędna" wewnątrzdyskowa procedura czyszczenia pamięci/odcięcia dostępu/fizycznego niszczenia zapisu.

#fantazjewykopowiczow #cosadzamirki #cyberbezpieczenstwo #informatyka
wygolony_libek-97 - Tak ostatnio przypominając sobie artykuł PAYLOAD.pl nt. porad odn...

źródło: comment_1655382391Yk3F0EUG16Al25DNJJBTGx.jpg

Pobierz
  • 29
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

via Wykop Mobilny (Android)
  • 1
@wtbn: no może to.jest jakis pomysł, żeby przy odłączeniu nosnika bitlocker zapisywal jakiś syf w miejscu klucza, z tym się zgodzę, ale wtedy mamy uruchomiony komputer i wiele innych śladów da się zabezpieczyć choćby ostatnio otwierane pliki z nośników zewnętrznych, a nawet ich nazwy mogą służyć jako poszlaki. Najlepiej jest wyrwać kabel. Nie wiem czemu twierdzisz, że odłączenie zasilania od laptopa to taki problem, łapię wtyczkę z boku kompa i
  • Odpowiedz
via Wykop Mobilny (Android)
  • 2
@wtbn: normalni ludzie nie martwią się o wpaduwę służb XD na takim poziomie paranoi myślałem, że używanie laptopa bez baterii za standard. Dziękuję za wymianę zdań, miłego popołudnia
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@yggdrasil: ...czyli tutaj trzeba by było się raczej zastanowić jak "dać znać" samemu dyskowi przenośnemu. Tak, aby po "nieuprzedzonym" wyciągnięciu USB - trzeba było podać dodatkowe hasło "rozbrajające" mechanizm samozniszczenia.

-czy to przez elektroniczny układ "zwarciowy", czy też przez rozpoczęcie usuwania zapisanych danych - aby nie ryzykować udanego wymuszenia, czy odszyfrowania przy odpowiednio dużej mocy obliczeniowej.
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@keeper772: czytam to jeszcze raz...i wychodzi, że najlepiej jest fizycznie odłączyć zasilanie od komputera osobistego, tudzież ustawić sobie, że opuszczenie pokrywy laptopa zamyka system.

I ew. "opcja awaryjna" - gdy po nagłym, "twardym" wyłączeniu ktoś chciałby się zalogować do programu odszyforwywującego, to po kilku nieudanych próbach lub jednym "haśle specjalnym" - następowałoby niszczenie danych.
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@wygolony_libek-97: no odcięcie zasilania najlepsze. Tpm ma fizyczne ograniczenie liczby prób na minutę. Fizycznie niewykonalne jest przejrzenie wszystkich kombinacji. Veracrypt ma opcję ukrytego systemu. Jak podasz jedno hasło to Ci zabootojue system,.jak drugie to zabootuje fakowy system, który wygląda tak jakby używał całego dysku. Matematycznie nie da się udowodnić istnienia prawdziwego systemu także do pewnego sttopnia jesteś odporny na ataki gumowej pały. Tylko nie wiem czy vveracrypt wspiera tpm.
  • Odpowiedz