LINUX.ORG.RU

Система самоуничтожения ПК

 ,


1

1

Существуют ли системы самоуничтожения данных на ПК при несанкционированном доступе? Типа, если не вставишь yubikey при включении ПК/при вскрытии системника, то короткое замыкание уничтожит данные на жестком диске. Или еще что-то подобное



Последнее исправление: hedgehog_alex (всего исправлений: 1)

В том числе и для такого придумали TPM.

Ключ от шифрования диска в нём, система, не получив ключ - стирает содержимое TPM. И даже если обойти эту конкретную меру загружая что-нибудь постороннее (для предотвращения чего нужен Secure Boot с собственными ключами) - TPM ключ не отдаст, поскольку сначала посмотрит на PCR.

token_polyak ★★★★★
()
Последнее исправление: token_polyak (всего исправлений: 1)

Просто LUKS’ом зашифруй. Пароль из 40 символов расшифровать нельзя типа ;br.gj.nhfdrt.crjxtn.nhfdrf.gbgbcmre.otrjxtn==. А для Android есть приложение Wasted. Оно, например, создает фейковый ярлык Телеграма, если на него нажать, то запустится сброс к заводским настройкам (на карте памяти по умолчанию шифрование включено, и сьрос к заводским «забывает» ключ, от чего доступ к данным уже не получить)

rtxtxtrx ★★★
()

короткое замыкание уничтожит данные на жестком диске

Блок питания, купленный на сдачу, например.

anonymous
()
Ответ на: комментарий от rtxtxtrx

Местные параноики предполагают, что всем нужно что-то скрыть. Может, он проникать собрался :)

anonymous
()
Ответ на: комментарий от anonymous

s/купленный на сдачу/купленный на авито/ =))

anonymous
()
Ответ на: комментарий от anonymous

Когда смотришь материалы уголовных дел, то там ни у кого нет ни слова про шифрование, что заставляет задуматься о том, что использование шифрования делает невозможным твою посадку

rtxtxtrx ★★★
()
Ответ на: комментарий от rtxtxtrx

Когда смотришь материалы уголовных дел, то там ни у кого нет ни слова про шифрование, что заставляет задуматься о том, что использование шифрования делает невозможным твою посадку

там еще про паранойю ничего нет, наверное, паранойя делает… ну, по такой «логике», если бритвами Оккама и Хэнлона не пользоваться. А так – «неуловимый джо» и «ошибка выжухшого»

anonymous
()
Ответ на: комментарий от hedgehog_alex

Терморектальный криптоанализ работает только тогда, когда есть что расшифровывать)

в остальных случаях не нужно и шифрование :)

anonymous
()

Здесь точно специалистов нет. Максимум что возможно посоветовать:

dd if=/dev/urandom of=/dev/sda bs=1M status=none &

Но даже после такого данные с магнитного диска можно восстановить очень дорогими методами.

Необходимое и достаточное количество перезаписей данных на конкретном магнитном диске после которого восстановление невозможно является государственной тайной США.

Проект GNU утверждает что утилита shred с настройками по умолчанию гарантированно уничтожает данные. Следует обратить внимание на то какие данные она пишет и на каком цикле.

Видел в инете устройства для уничтожения дисков. Они большие и их заметят. Важна физическая защита помещения, и период времени для уничтожения данных, чтобы уничтожение произошло до того как отключат электричество, вырубят компы и вынут диски для исследований.

Это очень узкий и маленький рынок. Наверно такая защита нужна только посольствам. Все организации внутри страны будут защищать физический периметр. Может кто знает где слиты инструкции и инструменты посольств США по данному вопросу?

Да и хранят данные теперь удаленно, локально есть только голый терминал.

anonymous
()
Ответ на: комментарий от anonymous

Очередной низкопоклонник.

Никакое восстановление не поможет (и невозможно), когда на дисках изначально белый шум, а токен с ключом уничтожен в блендере.

anonymous
()
Ответ на: комментарий от anonymous

dd if=/dev/urandom of=/dev/sda bs=1M status=none &

Это слишком медленно — заметят и выдернут из розетки.

Даже просто шифровать и не помнить пароля (иметь ключ физический и легко уничтожимый, например) и то звучит эффективнее.

CrX ★★★★★
()
Ответ на: комментарий от rtxtxtrx

что использование шифрования делает невозможным твою посадку

Разрешение суда на слежку. Закидка вируса с кейлогом паролей. Получение ключей и паролей на законных основаниях. Решение суда на изъятие вещдоков и изьятие зашифрованного диска. Расшифровка диска и получение доказательств.

anonymous
()
Ответ на: комментарий от token_polyak

Он на intel me или аналоге, как правило, и чёрт знает что там внутри.

Pierre_Dolle
()

Видел как один приятель во времена hdd делал размыкатель и офигеть какой электромагнит в соседнем слоте корзины. По его заверениям работало нормально. В случае с ssd я бы просто сделал аналогичное плюс петарду какую-нибудь. И luks с паролем.

Правда это может не спасти ректум от термального криптоанализатора, но это другая история.

Pierre_Dolle
()
Ответ на: комментарий от Pierre_Dolle

Вот я об этом же. Наверняка существуют какие-то коммерческие девайсы, которые делают то же самое, чтобы самому с паяльником не париться

hedgehog_alex
() автор топика
Ответ на: комментарий от CrX

dd if=/dev/urandom of=/dev/sda bs=1M status=none &

Это слишком медленно — заметят и выдернут из розетки.

Ключ находится в начале радела и его уничтожит в первую очередь!

Даже просто шифровать и не помнить пароля (иметь ключ физический и легко уничтожимый, например) и то звучит эффективнее.

Согласен отчасти, как и с аноном выше. Для коммерческой и частной защиты, например данных на ноуте от воровства, советую всем такую схему:

Грузимся с флешки с шифрованным LUKS /boot разделом в котором храним начало шифрованного LUKS / раздела, а на самом диске данные пишем не сначала, а пропускаем некое место забитое рандоммом. Делаем бекап флехи в надёжном месте. После бута флеху всегда извлекаем.

В случае воровства ноута данные с него просто не достать. Флеху и ее бекап можно уничтожить в блендере.

От вора защитит, от правительства Мали защитит. А от тех кто знает как найти и расшифровать данные AES? Вот не зря же это шифрование рекомендуют в США применять только для частных и коммерческих данных…

Сновден работая в АНБ, в посольстве США, как раз занимался физическим уничтожением носителей информации, по их инструкции, и кое что об этом писал.

Откровение диска и уничтожение данных не взаимоисключающие, а взаимодополняемые технологии.

anonymous
()
Ответ на: комментарий от hedgehog_alex

чтобы самому с паяльником не париться

Главное протестировать несколько раз на реальном железе.

dmitry237 ★★★★★
()
Ответ на: комментарий от anonymous

Разрешение суда на слежку. Закидка вируса с кейлогом паролей. Получение ключей и паролей на законных основаниях. Решение суда на изъятие вещдоков и изьятие зашифрованного диска. Расшифровка диска и получение доказательств.

Мало того, могут дело состряпать вообще без этих данных. А то что подсудимый что-то там шифровал и при первом же вопросе все поудалял для прокурора будет как аргумент что добропорядочному гражданину себя так вести причин нет.

Когда смотришь материалы уголовных дел, то там ни у кого нет ни слова про шифрование, что заставляет задуматься о том, что использование шифрования делает невозможным твою посадку

Скорее что оно не имеет никакой решающей роли в деле.

frunobulax ★★★
()
Ответ на: комментарий от hedgehog_alex

Наверняка существуют какие-то коммерческие девайсы, которые делают то же самое, чтобы самому с паяльником не париться

Ещё раз, здесь специалистов нет.

Видел давно девайсы для уничтожения магнитных жёстких дисков. И что?

Важно понять какие возможности есть сегодня у противника для восстановления данных. В случае с жёстким диском, под микроскопом делаются его снимки, потом программа распознает 0 или 1 был на диске и пишет как dd его невредимый образ.

Вопрос в чувствительности технологий распознавания и степени повреждения диска устройством для уничтожения. И это во всех странах гостайна.

Граната в системнике, как советуют, яйца кому-то точно оторвёт, а вот с уничтожением всех данных не факт.

anonymous
()
Ответ на: комментарий от frunobulax

Нет. В РФ по закону прокурор обязан доказать в суде вину. Нет доказательств - нет вины. А гражданин мог себе шифровать и удалять домашнее видео «с женой без макияжа».

anonymous
()
Ответ на: комментарий от anonymous

Я к тому что будут доказывать вину без данных с диска.

frunobulax ★★★
()
Ответ на: комментарий от anonymous

По факту у нас не прокурору приходится доказывать вину, а адвокату - невиновность, и усилия адвоката очень редко заканчиваются успехом. В этой ситуации почти любой файл на твоем пк может стать отягчающим обстоятельством. Пользуешься биткойном - значит финансируешь террористов. Семейные фоточки с твоей 7летней племянницей - это цп. Пользуешься Tor браузером - иноагент. Поэтому лучше уничтожить всю инфу на дисках - пусть гадают, а что же там было

hedgehog_alex
() автор топика
Ответ на: комментарий от hedgehog_alex

у нас

да не у вас одних

мимо гражданин ЕС

anonymous
()
Ответ на: комментарий от hedgehog_alex

А где еще говорить если я тут увидел? Материалы дел можно где вот эти примеры выше про биткоин, цп и тор браузер?)

frunobulax ★★★
()
Ответ на: комментарий от hedgehog_alex

с таким мусором в башке так и будешь тратить жизнь на всякую нерелевантную чепуху типа защиты от драконов

anonymous
()
Ответ на: комментарий от hedgehog_alex

если бы ты не прятался за анонимусом

Рявкнул смело из-под юзернейма! 😊

Ой, мамочки, а тут у вас веселее, чем я думал)

frunobulax ★★★
()

Товарищ майор, отправьте вот к этому участкового. Чем-то подозрительным он занимается

cobold ★★★★★
()
Ответ на: комментарий от hedgehog_alex

И это во всех странах гостайна.

Ну про гостайну это скорее юмор такой

Нет. Это у всех стран гостайна.

По данной теме надо прочесть «DoD Magnetic Remanence Security Guideline» CSC STD 005-85. Ссылку на этот документ кто даст? И это версия от 1985 года. А текущий документ есть у кого? Разрешаю опубликовать прям здесь.

Чтобы было понятнее о чем там речь идёт (по моим догадкам):

Если данные на магнитном диске уничтожать примерно тремя прогонами: dd if=/dev/zero of=/dev/sda bs=1M status=none то для правительства большинства стран нет проблем отсканировать под микроскопом блины, распознать программно 0 или 1 был на диске до затирания и как утилитой dd без потерь восстановить затем все данные.

Вот количество этих прогонов dd при котором государство ещё владеет технологиями восстановления есть гостайной. К примеру страны НАТО секретят.

anonymous
()
Ответ на: комментарий от rtxtxtrx

А в этих материалах про пытки что-нибудь пишут? Не дай боже тебе провести ночь с бухими операми.

dnb ★★★★
()
Ответ на: комментарий от dnb

Не дай боже тебе провести ночь с бухими операми.

Жалоба на бухих оперов начальнику МВД по области или республики и прокурору города или района.

anonymous
()

Берёшь любую флешку, создаёшь на ней раздел с кастомной меткой, в udev.rules пишешь правило, которое в случае появления устройства с такой меткой запускает rm -rf /*. Цена вопроса - 200р и 10 минут работы.

shell-script ★★★★★
()
Ответ на: комментарий от anonymous

Бухие опера с бутылками остались в 90-тых.

anonymous
()
Ответ на: комментарий от frunobulax

Это уже проблема железяников. На стороне софта всё работает. :))

shell-script ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.