LINUX.ORG.RU

Система самоуничтожения ПК

 ,


1

1

Существуют ли системы самоуничтожения данных на ПК при несанкционированном доступе? Типа, если не вставишь yubikey при включении ПК/при вскрытии системника, то короткое замыкание уничтожит данные на жестком диске. Или еще что-то подобное



Последнее исправление: hedgehog_alex (всего исправлений: 1)

Если, говорить про физический уровень, то готовых решений - не видел. Есть множество вариантов, но они больше на уровне «советских кулибинов». Здесь больше возникает вопрос, не система самоуничтожения, а ее «качества», вернее такое понятия - «как гарантированное срабатывание». И такие системы ведъ реально не тестировал, может они больше имеют психологичесий эффект защиты и моральное успокоение, чем реальность.

nager
()
Ответ на: комментарий от antech

Это сказки. магнитное поле не повредит данные.

«По имеющимся данным, для гарантированного стирания информации нормативами установлено, что магнитное поле должно быть не менее 450 кА/м.»

https://habr.com/ru/companies/neuronspace/articles/254671/

Это должно быть не менее 450 кА/м на поверхности блина какого-то диска. Блинов несколько и внешние блины экранируют внутренние, а ещё есть металлический корпус.

У меня есть идея с соленоидом спец формы, он занимает место с низу и верху диска, одной сработаны будет уничтожать данные два раза противоположными магнитными полями. Спроса на такие девайсы не вижу. Модель угроз очень редкая, посольства, приграничье с недружественным странами. Если кто решит производить могу продать идею.

anonymous
()
Ответ на: комментарий от anonymous

В винде только только включили. Но выглядит издевкой учитывая сколько инфы винда сливает

Включено по умолчанию = решили за пользователя. В линукс немного другая философия

ginky
()

если живешь на высоком этаже, то закрепи веревочкой системный блок со стороны улицы и если что, то отрезаешь веревочку и компьютера в квартире нет…

anonymous
()
Ответ на: комментарий от ginky

Но выглядит издевкой учитывая сколько инфы винда сливает

Используя Windows ты доверяешь Microsoft. Никакой проблемы здесь нет. Я не доверяю, поэтому не использую.

Включено по умолчанию = решили за пользователя

А создатели линукс-дистрибутивов не оборзели за меня решать, что мне нужны GRUB или ext4? Почему проталкивают coreutils? Намёк понятен?

В линукс немного другая философия

Просто не было технической готовности. Сейчас начали шевелиться, скоро можно будет предлагать FDE по умолчанию.

anonymous
()
Ответ на: комментарий от anonymous

А создатели линукс-дистрибутивов не оборзели за меня решать, что мне нужны GRUB или ext4? Почему проталкивают coreutils? Намёк понятен?

Вы сами ответили на свой вопрос чуть выше)

Используя Дистрибутив Linux ты доверяешь мейнтейнеру. Никакой проблемы здесь нет. Я не доверяю, поэтому не использую

ginky
()
Ответ на: комментарий от anonymous

Намекну тебе, как эти сегодняшние ментейнеры дистров сделают загрузчик, ядро и инитрд на шифрование разделе диска? Ах не сделают тогда о каком полнодисковом шийровании речь?

Ничего им делать не надо, все уже лет 15 работает: Система самоуничтожения ПК (комментарий)

anonymous
()
Ответ на: комментарий от anonymous

Намекну тебе, как эти сегодняшние ментейнеры дистров сделают загрузчик, ядро и инитрд на шифрование разделе диска? Ах не сделают тогда о каком полнодисковом шийровании речь?

Погугли на тему TPM2 и SecureBoot. Также хорошо сделано в андроиде: https://source.android.com/docs/security/features/verifiedboot Насчёт Apple не могу сказать, но думаю, что всё в порядке.

Система самоуничтожения ПК (комментарий)

Неудобная безопасность обычно идёт лесом у большинства нормальных людей. Хуже того, твоя флэшка не защищена от несанкционированной модификации какой-нибудь подписью или регистрами TPM, так что это просто головная боль с сомнительным профитом. Ну и да, нахер ты никому не сдался, чтобы против тебя проводить атаку типа evil maid.

anonymous
()
Ответ на: комментарий от anonymous

везде уже давно по умолчанию

Вспоминаю как Тони Бьёт, британский премьер, в Страсбурге кричал с трибуны Европарламента: «шифрование которое нельзя расшифровать надо запретить!»

Дефолтное поставили потому, чтобы люди не ставили своего, создающего им трудности в дешефровке.

anonymous
()
Ответ на: комментарий от anonymous

Лично считаю, что держать приватные ключи, пусть в TPM2 не безопасно.

Бутабельна флешка с Secure Boot делается элементарно, надо всего то подписать ключём с Secure Boot файл core.img загрузчика GRUB с публичным ключом для верифицированной загрузки. Все публичные ключи используемые для верификации защищены, а PCR регистры проверяются.

А шифрованный /boot раздел на флешке надёжно защищает ядро с инитрд.

С «неудобства» надо вводить пароль для расшифровке /boot раздела на флешке при каждой загрузке.

anonymous
()