From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.6 required=5.0 tests=BAYES_00 autolearn=ham version=3.2.5 Message-ID: <4B5B35C2.5060600@vladinfo.ru> Date: Sat, 23 Jan 2010 20:45:38 +0300 From: "Aleksey E. Birukov" User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.1.5pre) Gecko/20091019 Thunderbird/3.0pre MIME-Version: 1.0 To: smoke-room@lists.altlinux.org References: <4B5B13B8.5060504@vladinfo.ru> <4B5B17F6.7090306@vladinfo.ru> <201001232205.05484.vip0@seversk.ru> In-Reply-To: <201001232205.05484.vip0@seversk.ru> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [room] =?koi8-r?b?88nT1MXNwSDbycbSz9fBzsnRINMg18/azc/Wzs/T1NjA?= =?koi8-r?b?IM3Hzs/Xxc7Oz8fPINXOyd7Uz9bFzsnRINrB28nG0s/Xwc7Oz8ogyc7Gz9LN?= =?koi8-r?b?wcPJyQ==?= X-BeenThere: smoke-room@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: =?koi8-r?b?69XM2NTV0s7ZyiDPxtTP0MnL?= List-Id: =?koi8-r?b?69XM2NTV0s7ZyiDPxtTP0MnL?= List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 23 Jan 2010 17:45:54 -0000 Archived-At: List-Archive: 23.01.2010 19:05, Vyatcheslav Perevalov пишет: > On Saturday 23 January 2010 21:38:30 Aleksey E. Birukov wrote: > >> 23.01.2010 18:20, Aleksey E. Birukov пишет: >> >>> Когда-то уже поднимали вопрос про уничтожение зашифрованной информации >>> и пришли к выводу, что это практически не осуществимо програмным >>> способом за короткое время. Возможно только физическое уничтожение. >>> >>> Я предлагаю следующую реализация, которая, ИМХО, позволит сделать >>> зашифрованную информацию нечитаемой практически мновенно. >>> >> Понятно, что данная реализация защитит только в том случае когда >> загрузка проходила с родной системы. Т.е. если вынуть жесткий диск и >> экспериментировать с ним на другом компе -- удаление, к сожалению, не >> сработает. >> >> Пока придумал только одну возможность это обойти, но она из разряда >> стеганографии и далеко не на 100% эффективна :( >> >> > ИМХО ключ к шифру должен находиться вне файловой системы. Лучше, если он будет > а) распределённый между несколькими "секретоносителями" и это сделать можно, но нужно еще учитывать, что если секретоноситель накернится, то кирдык всему :) Поэтому разумно использовать один файл на зеркальном рэйде. > б) незапоминаемым. mp3 файл запомнить сложновато :) > При этом, система должна быть построена таким образом, чтобы некоторое > ограниченное количество неверно введённых ключей вело к необратимому > разрушению хранящейся информации. А вот это воплотить чрезвычайно сложно (невожможно?). Криптоаналитик вставляет зашифрованный хард в свой комп и начинает экспериментировать используя свой софт. Еще и предварительно забэкапит всё. И даже в pam-модуль я бы не советовал такую защиту включать :) Иначе при первом визите племянника будете горевать по утраченной информации :)