Wpis z mikrobloga

via Wykop Mobilny (Android)
  • 1
Tak ostatnio przypominając sobie artykuł PAYLOAD.pl nt. porad odnośnie najwyższego poziomu bezpieczeństwa przy korzystaniu z sieci #tor i #darknet wpadłem na pewien #pomysl .

A gdyby tak zrobić dysk zewnętrzny, który sprzętowo i software'owo byłby niczym szyfrowany skarbiec danych z "odwróconą biometrią"?

Otóż:

Na dysku w zestawie znajdowałby się program do zarządzania zaszyfrowanymi partycjami, z "normalnym oknem logowania";

Jednakże, aby go "bezpiecznie wypiąć" trzeba by było przed rozłączeniem przyłożyć palec do czytnika linii papilarnych (który po pomyślnym odszyfrowaniu podświetlałby się na zielono ( ͡ ͜ʖ ͡), czy nacisnąć odpowiedni przełącznik;

W przypadku raptownego odcięcia zasilania od dysku nastawiałby się tryb "samozniszczenia" (lub uruchamiał w przypadku własnych baterii dla wydzielonego "obwodu zwarciowego" (ʘʘ);

Gdyby podejmowano późniejsze próby podpięcia go i odczytania danych, to na poziomie elektronicznym następowałoby odcięcie dostępu (pomimo jego widoczności) i ładowanie kondensatorów, aby "przepalić" zawartość, i/lub

Okno logowania "wyskakiwałoby" normalnie przy podpięciu go do komputera, ale po wprowadzeniu niewłaściwego lub "drugiego" hasła następowałaby "nadrzędna" wewnątrzdyskowa procedura czyszczenia pamięci/odcięcia dostępu/fizycznego niszczenia zapisu.

#fantazjewykopowiczow #cosadzamirki #cyberbezpieczenstwo #informatyka
wygolony_libek-97 - Tak ostatnio przypominając sobie artykuł PAYLOAD.pl nt. porad odn...

źródło: comment_1655382391Yk3F0EUG16Al25DNJJBTGx.jpg

Pobierz
  • 29
via Wykop Mobilny (Android)
  • 0
@Ziutek_Grabaz: tyle, że wtedy trzeba by było spamiętać który palec XD. No i sam dysk od początku byłby pomyślany, że brak zasilania == coś jest nie tak, możliwe wrogie przejęcie.

Albo dać "drugą szansę", że przy następnym podłączeniu byłyby zapisane 3 próby i konieczność podania "hasła awaryjnego" do odblokowania, i potem tego właściwego hasła-klucza.

I przy jego 3-krotnym nie-podaniu lub 1-krotnym podaniu "hasła kasującego" - następowałoby niszczenie zapisu nieodszyfrowanej zawartości (ale
via Wykop Mobilny (Android)
  • 0
@wtbn: hmmm...to trzeba by było już bardziej programistycznie i elektronicznie rozkminić jak to ubezpieczyć. Może takie zabudowane "chwilowe ogniwo", aby można było "wewnętrznie" uruchomić procedurę szyfrowania.

...no i po samym artykule wnioskuję, że choć autor jego poświęcił sporo czasu na opisanie metod awaryjnego wyczepiania kabla z komputera...to właśnie nic nie wspomniał o tym, że i tak trzeba by było jeszcze odciąć zasilanie od komputera do którego jest podpięty dysk.
via Wykop Mobilny (Android)
  • 0
@wtbn: generalnie to co op wymyślił nic nie daje, a tylko ułatwia pracę służbom. Może jako właśnie taki gadzet dla średnich internetowych rzezimieszków zeby ich łatwiej łapać to tak.
via Wykop Mobilny (Android)
  • 0
@keeper772: czyli żeby nie ułatwiać pracy służbom...to trzeba by było znaleźć sposób na szyfrowanie przy odcięciu zasilania (a może wręcz ogarnąć komputer o rozmiarze dysku zewnętrznego), fizycznie przepalać bez "ostatniej szansy", lub ogarnąć to jakoś od strony zabezpieczeń warstwy sprzętowej i programowej.
via Wykop Mobilny (Android)
  • 0
@wtbn: nawet załóżmy że tak to działa i że token z dyskiem mają jakiś sekret w bezpiecznej fizycznie enklawie, z którego generują jednorazowe kody i dysk sprawdza co jakiś czas czy token ma dla niego właściwy kod. Znika token to dysk się odłącza. Tylko co to daje. Łapię delikwenta, wpinam ponownie token i dysk działa. Opisz to bardziej szczegółowo jak by to miało działać
via Wykop Mobilny (Android)
  • 1
@wtbn: Klucz nie ulatuje z tpm a z ramu. W bitlokerze używany jest kek. Key encrypted key. Klucz do danych na dysku jest zapisany na tym samym dysku tylko jest zaszyfrowany kluczem z tpm. Klucz z tpm nigdy go nie opuszcza w formie jawnej(dla uproszczenia załóżmy, że tak jest, są szczególne przypadki, ale długo by tłumaczyć). Jak podajesz pin do tpm, to cpu wysyła odczytany klucz z dysku do tpm, uwierzytelnia