LINUX.ORG.RU

Безопасность данных на диске

 , ,


0

2

С какого устройства проще восстановить зашифрованные данные, с hdd или ssd если предводительно ключ был затёр и по устройству было сделано пару ударов молотком. Да и вообще как безопаснее хранить данные?



Последнее исправление: rikimaru (всего исправлений: 3)

Теоретически на SSD могут остаться и ключ, и данные.

предводительно

тогда не знаю. А зачем хранить всё на одном устройстве? Хочешь избежать утечек конфиденциальной информации — нагрей до состояния жидкости.

wakuwaku ★★★★
()
Последнее исправление: wakuwaku (всего исправлений: 1)

По идее без разницы. Если стереть заголовок, то вместо данных останется мусор и даже молотка уже не надо. Другое дело что SSD это электроника и его можно легко уничтожить подав большой ток на память, с НЖМД такой фокус не пройдет.

Black_Roland ★★★★
()

SSD в общем вроде больше G держат, так что надо не поленицо и вскрыть корпус. Крошить надо микросхемы. А то получается сравнение прочности корпусов.

ziemin ★★
()

Если ключ затёрт (двух проходов записи вполне достаточно), в случае с HDD бить молотком смысла практически нет, прочесть что-то нереально без применения исключительно сложных и дорогостоящих средств. А ведь и десять проходов сделать вообще не проблема, если паранойя.

В случае с SSD всегда есть маленькая вероятность, что ключ где-то будет болтаться. Очень маленькая, но всякое бывает, так что используйте HDD.

anonymous
()

С какого устройства проще восстановить зашифрованные данные, с hdd или ssd

как-то ты по новому, вишнёвому на ноль поделил.

emulek
()
Ответ на: комментарий от anonymous

Чтобы не перешифровывать диск по новой, когда приспичит сменить пароль.

В OpenBSD пароль к диску подается на вход функции PBKDF2, а на выходе получается т.н. mask key, которым расшифровываются используемые для шифрования уже самого диска ключи.

edigaryev ★★★★★
()
Ответ на: комментарий от edigaryev

Чтобы не перешифровывать диск по новой, когда приспичит сменить пароль.

Спасибо, Кэп, Ананим в курсе ;)

В OpenBSD пароль к диску подается на вход функции PBKDF2

В Ъ-crypt (примерно) тоже самое — key derivation и все такое. Потому и вопрос: при использовании вменяемого шифровального ПО, на диске у нас зашифрованный паролем ключ куча данных, которые только с помощью пароля «преобразуются» в ключ.
Т.е. — или ТС не в курсе, или он ССЗБ записывает этот пароль/расшифрованный ключ на диск или он почему-то доверяет ПО шифровку своих данных этим ключем, но никак не шифровку и хранение самого ключа — что по крайней мере странно.

anonymous
()
Ответ на: комментарий от emulek

а ты его на бумажку записал, или наизусть выучил?

key=decrypt(bcrypt/pbkdf2(user_password, salt, data), не?

anonymous
()
22 июля 2016 г.

Шифровать конфиденциальные файлы PGP.

Deathstalker ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.