LINUX.ORG.RU

Шифрование жёсткого диска


0

0

Я вот подумал, если на флешке хранить базовую систему, необходимую для загрузки и ввода ключа для расшифровки (AES-256) харда, с предположением, что железо хачить никто не будет, это безопасно? Вот если изменит атакующий что-то зашифрованное на какую-то лажу, после этого мои программы станут вести себя непредсказуемо, или ядро это обработает и скажет "input-output error"? И есть ли какие-то способы физически считать содержимое RAM, пока комп включен, не взламывая ОС, если своп-файл находится на зашифрованном разделе?

anonymous

>И есть ли какие-то способы физически считать содержимое RAM, пока комп включен, не взламывая ОС
Есть. Захватить шину pci bus-master-ом, например.

Хотя что имелось ввиду под "железо хачить никто не будет" ?

anonymous
()
Ответ на: комментарий от anonymous

>Хотя что имелось ввиду под "железо хачить никто не будет" ?

То, что мне не подсунут железо со всякими аппаратными кейлоггерами.

anonymous
()

> И есть ли какие-то способы физически считать содержимое RAM, пока комп включен, не взламывая ОС

Аппаратно возможно почти все (напр, повесить логический анализатор (хороший и очень дорогой) на шину памяти, и считать оттуда ключ), но вопрос же был про "что железо хачить никто не будет"? Ваши данные настолько ценные?

anonymous
()

Одного не понял - зачем базовую систему на флешку? Просто ключа не достаточно?

Vond ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.