LINUX.ORG.RU

Система самоуничтожения ПК

 ,


1

1

Существуют ли системы самоуничтожения данных на ПК при несанкционированном доступе? Типа, если не вставишь yubikey при включении ПК/при вскрытии системника, то короткое замыкание уничтожит данные на жестком диске. Или еще что-то подобное



Последнее исправление: hedgehog_alex (всего исправлений: 1)

В том числе и для такого придумали TPM.

Ключ от шифрования диска в нём, система, не получив ключ - стирает содержимое TPM. И даже если обойти эту конкретную меру загружая что-нибудь постороннее (для предотвращения чего нужен Secure Boot с собственными ключами) - TPM ключ не отдаст, поскольку сначала посмотрит на PCR.

token_polyak ★★★★★
()
Последнее исправление: token_polyak (всего исправлений: 1)

Просто LUKS’ом зашифруй. Пароль из 40 символов расшифровать нельзя типа ;br.gj.nhfdrt.crjxtn.nhfdrf.gbgbcmre.otrjxtn==. А для Android есть приложение Wasted. Оно, например, создает фейковый ярлык Телеграма, если на него нажать, то запустится сброс к заводским настройкам (на карте памяти по умолчанию шифрование включено, и сьрос к заводским «забывает» ключ, от чего доступ к данным уже не получить)

rtxtxtrx ★★
()
Ответ на: комментарий от anonymous

Когда смотришь материалы уголовных дел, то там ни у кого нет ни слова про шифрование, что заставляет задуматься о том, что использование шифрования делает невозможным твою посадку

rtxtxtrx ★★
()
Ответ на: комментарий от rtxtxtrx

Когда смотришь материалы уголовных дел, то там ни у кого нет ни слова про шифрование, что заставляет задуматься о том, что использование шифрования делает невозможным твою посадку

там еще про паранойю ничего нет, наверное, паранойя делает… ну, по такой «логике», если бритвами Оккама и Хэнлона не пользоваться. А так – «неуловимый джо» и «ошибка выжухшого»

anonymous
()
Ответ на: комментарий от hedgehog_alex

Терморектальный криптоанализ работает только тогда, когда есть что расшифровывать)

в остальных случаях не нужно и шифрование :)

anonymous
()

Здесь точно специалистов нет. Максимум что возможно посоветовать:

dd if=/dev/urandom of=/dev/sda bs=1M status=none &

Но даже после такого данные с магнитного диска можно восстановить очень дорогими методами.

Необходимое и достаточное количество перезаписей данных на конкретном магнитном диске после которого восстановление невозможно является государственной тайной США.

Проект GNU утверждает что утилита shred с настройками по умолчанию гарантированно уничтожает данные. Следует обратить внимание на то какие данные она пишет и на каком цикле.

Видел в инете устройства для уничтожения дисков. Они большие и их заметят. Важна физическая защита помещения, и период времени для уничтожения данных, чтобы уничтожение произошло до того как отключат электричество, вырубят компы и вынут диски для исследований.

Это очень узкий и маленький рынок. Наверно такая защита нужна только посольствам. Все организации внутри страны будут защищать физический периметр. Может кто знает где слиты инструкции и инструменты посольств США по данному вопросу?

Да и хранят данные теперь удаленно, локально есть только голый терминал.

anonymous
()
Ответ на: комментарий от anonymous

Очередной низкопоклонник.

Никакое восстановление не поможет (и невозможно), когда на дисках изначально белый шум, а токен с ключом уничтожен в блендере.

anonymous
()
Ответ на: комментарий от anonymous

dd if=/dev/urandom of=/dev/sda bs=1M status=none &

Это слишком медленно — заметят и выдернут из розетки.

Даже просто шифровать и не помнить пароля (иметь ключ физический и легко уничтожимый, например) и то звучит эффективнее.

CrX ★★★★★
()
Ответ на: комментарий от rtxtxtrx

что использование шифрования делает невозможным твою посадку

Разрешение суда на слежку. Закидка вируса с кейлогом паролей. Получение ключей и паролей на законных основаниях. Решение суда на изъятие вещдоков и изьятие зашифрованного диска. Расшифровка диска и получение доказательств.

anonymous
()

Видел как один приятель во времена hdd делал размыкатель и офигеть какой электромагнит в соседнем слоте корзины. По его заверениям работало нормально. В случае с ssd я бы просто сделал аналогичное плюс петарду какую-нибудь. И luks с паролем.

Правда это может не спасти ректум от термального криптоанализатора, но это другая история.

Pierre_Dolle
()
Ответ на: комментарий от CrX

dd if=/dev/urandom of=/dev/sda bs=1M status=none &

Это слишком медленно — заметят и выдернут из розетки.

Ключ находится в начале радела и его уничтожит в первую очередь!

Даже просто шифровать и не помнить пароля (иметь ключ физический и легко уничтожимый, например) и то звучит эффективнее.

Согласен отчасти, как и с аноном выше. Для коммерческой и частной защиты, например данных на ноуте от воровства, советую всем такую схему:

Грузимся с флешки с шифрованным LUKS /boot разделом в котором храним начало шифрованного LUKS / раздела, а на самом диске данные пишем не сначала, а пропускаем некое место забитое рандоммом. Делаем бекап флехи в надёжном месте. После бута флеху всегда извлекаем.

В случае воровства ноута данные с него просто не достать. Флеху и ее бекап можно уничтожить в блендере.

От вора защитит, от правительства Мали защитит. А от тех кто знает как найти и расшифровать данные AES? Вот не зря же это шифрование рекомендуют в США применять только для частных и коммерческих данных…

Сновден работая в АНБ, в посольстве США, как раз занимался физическим уничтожением носителей информации, по их инструкции, и кое что об этом писал.

Откровение диска и уничтожение данных не взаимоисключающие, а взаимодополняемые технологии.

anonymous
()
Ответ на: комментарий от anonymous

Разрешение суда на слежку. Закидка вируса с кейлогом паролей. Получение ключей и паролей на законных основаниях. Решение суда на изъятие вещдоков и изьятие зашифрованного диска. Расшифровка диска и получение доказательств.

Мало того, могут дело состряпать вообще без этих данных. А то что подсудимый что-то там шифровал и при первом же вопросе все поудалял для прокурора будет как аргумент что добропорядочному гражданину себя так вести причин нет.

Когда смотришь материалы уголовных дел, то там ни у кого нет ни слова про шифрование, что заставляет задуматься о том, что использование шифрования делает невозможным твою посадку

Скорее что оно не имеет никакой решающей роли в деле.

frunobulax ★★★
()
Ответ на: комментарий от hedgehog_alex

Наверняка существуют какие-то коммерческие девайсы, которые делают то же самое, чтобы самому с паяльником не париться

Ещё раз, здесь специалистов нет.

Видел давно девайсы для уничтожения магнитных жёстких дисков. И что?

Важно понять какие возможности есть сегодня у противника для восстановления данных. В случае с жёстким диском, под микроскопом делаются его снимки, потом программа распознает 0 или 1 был на диске и пишет как dd его невредимый образ.

Вопрос в чувствительности технологий распознавания и степени повреждения диска устройством для уничтожения. И это во всех странах гостайна.

Граната в системнике, как советуют, яйца кому-то точно оторвёт, а вот с уничтожением всех данных не факт.

anonymous
()
Ответ на: комментарий от frunobulax

Нет. В РФ по закону прокурор обязан доказать в суде вину. Нет доказательств - нет вины. А гражданин мог себе шифровать и удалять домашнее видео «с женой без макияжа».

anonymous
()
Ответ на: комментарий от anonymous

По факту у нас не прокурору приходится доказывать вину, а адвокату - невиновность, и усилия адвоката очень редко заканчиваются успехом. В этой ситуации почти любой файл на твоем пк может стать отягчающим обстоятельством. Пользуешься биткойном - значит финансируешь террористов. Семейные фоточки с твоей 7летней племянницей - это цп. Пользуешься Tor браузером - иноагент. Поэтому лучше уничтожить всю инфу на дисках - пусть гадают, а что же там было

hedgehog_alex
() автор топика

Существуют ли системы самоуничтожения данных на ПК

конечно, существуют. есть даже с сертификатом фсб )

например, https://infosecur.ru/product/ustroystva-dlya-unichtozheniya-i-zashchishchennogo-khraneniya-informatsii/ustroystva-unichtozheniya-informatsii-na-zhestkikh-diskakh-pk/. есть и встраиваемые решения.

aol ★★★★★
()
Ответ на: комментарий от hedgehog_alex

И это во всех странах гостайна.

Ну про гостайну это скорее юмор такой

Нет. Это у всех стран гостайна.

По данной теме надо прочесть «DoD Magnetic Remanence Security Guideline» CSC STD 005-85. Ссылку на этот документ кто даст? И это версия от 1985 года. А текущий документ есть у кого? Разрешаю опубликовать прям здесь.

Чтобы было понятнее о чем там речь идёт (по моим догадкам):

Если данные на магнитном диске уничтожать примерно тремя прогонами: dd if=/dev/zero of=/dev/sda bs=1M status=none то для правительства большинства стран нет проблем отсканировать под микроскопом блины, распознать программно 0 или 1 был на диске до затирания и как утилитой dd без потерь восстановить затем все данные.

Вот количество этих прогонов dd при котором государство ещё владеет технологиями восстановления есть гостайной. К примеру страны НАТО секретят.

anonymous
()