[room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
Aleksey E. Birukov
birukov на vladinfo.ru
Сб Янв 23 17:45:38 UTC 2010
23.01.2010 19:05, Vyatcheslav Perevalov пишет:
> On Saturday 23 January 2010 21:38:30 Aleksey E. Birukov wrote:
>
>> 23.01.2010 18:20, Aleksey E. Birukov пишет:
>>
>>> Когда-то уже поднимали вопрос про уничтожение зашифрованной информации
>>> и пришли к выводу, что это практически не осуществимо програмным
>>> способом за короткое время. Возможно только физическое уничтожение.
>>>
>>> Я предлагаю следующую реализация, которая, ИМХО, позволит сделать
>>> зашифрованную информацию нечитаемой практически мновенно.
>>>
>> Понятно, что данная реализация защитит только в том случае когда
>> загрузка проходила с родной системы. Т.е. если вынуть жесткий диск и
>> экспериментировать с ним на другом компе -- удаление, к сожалению, не
>> сработает.
>>
>> Пока придумал только одну возможность это обойти, но она из разряда
>> стеганографии и далеко не на 100% эффективна :(
>>
>>
> ИМХО ключ к шифру должен находиться вне файловой системы. Лучше, если он будет
> а) распределённый между несколькими "секретоносителями" и
это сделать можно, но нужно еще учитывать, что если секретоноситель
накернится, то кирдык всему :)
Поэтому разумно использовать один файл на зеркальном рэйде.
> б) незапоминаемым.
mp3 файл запомнить сложновато :)
> При этом, система должна быть построена таким образом, чтобы некоторое
> ограниченное количество неверно введённых ключей вело к необратимому
> разрушению хранящейся информации.
А вот это воплотить чрезвычайно сложно (невожможно?). Криптоаналитик
вставляет зашифрованный хард в свой комп и начинает экспериментировать
используя свой софт. Еще и предварительно забэкапит всё.
И даже в pam-модуль я бы не советовал такую защиту включать :) Иначе при
первом визите племянника будете горевать по утраченной информации :)
Подробная информация о списке рассылки smoke-room