23.01.2010 19:05, Vyatcheslav Perevalov пишет:
On Saturday 23 January 2010 21:38:30 Aleksey E. Birukov wrote:
23.01.2010 18:20, Aleksey E. Birukov пишет:
Когда-то уже поднимали вопрос про уничтожение зашифрованной информации
и пришли к выводу, что это практически не осуществимо програмным
способом за короткое время. Возможно только физическое уничтожение.
Я предлагаю следующую реализация, которая, ИМХО, позволит сделать
зашифрованную информацию нечитаемой практически мновенно.
Понятно, что данная реализация защитит только в том случае когда
загрузка проходила с родной системы. Т.е. если вынуть жесткий диск и
экспериментировать с ним на другом компе -- удаление, к сожалению, не
сработает.
Пока придумал только одну возможность это обойти, но она из разряда
стеганографии и далеко не на 100% эффективна :(
ИМХО ключ к шифру должен находиться вне файловой системы. Лучше, если он будет
а) распределённый между несколькими "секретоносителями" и
это сделать можно, но нужно еще учитывать, что если секретоноситель
накернится, то кирдык всему :)
Поэтому разумно использовать один файл на зеркальном рэйде.
б) незапоминаемым.
mp3 файл запомнить сложновато :)
При этом, система должна быть построена таким образом, чтобы некоторое
ограниченное количество неверно введённых ключей вело к необратимому
разрушению хранящейся информации.
А вот это воплотить чрезвычайно сложно (невожможно?). Криптоаналитик
вставляет зашифрованный хард в свой комп и начинает экспериментировать
используя свой софт. Еще и предварительно забэкапит всё.
И даже в pam-модуль я бы не советовал такую защиту включать :) Иначе при
первом визите племянника будете горевать по утраченной информации :)
_______________________________________________
smoke-room mailing list
[email protected]
https://lists.altlinux.org/mailman/listinfo/smoke-room