id: Гость   вход   регистрация
текущее время 22:39 19/04/2018
Автор темы: cypherpunks, тема открыта 10/09/2015 19:37 Печать
Категории: инфобезопасность, безопасная разработка, хард, операционные системы
http://www.pgpru.com/Форум/ТехническиеВопросы/ГаджетСШифрованиемНоБезСети
создать
просмотр
ссылки

Вопрос, видимо избит и изучен вдоль и поперек. Но с тех пор появилась новая техника и тенденция как и худшая (всякие зогофоны, и фотики с выходом онлайн во всякие инстаграммы), так и может быть что-то умное и более мощное для "мобильного шифрования"?
Нужен миникомп (типа "Palm" которые были лет 10-15 назад) в котором НЕТ никакой сети вообще (ни wifi, ни тем более gsm/3g-5g) и крайне желательно IBM PC совместимый, на который можно поставить нормальную ОС и у которого хватит ресурсов не только РАСшифровывать, но и ЗАшифровывать данные.
Для таких задач есть решения в виде ноутов, но в моем случае размер имеет значение. Хочется, чтобы гаджет был размером со смартфон.
Может быть есть какие-нибудь читалки, на которые можно поставить свою ОС?


 
Комментарии
— SATtva (11/09/2015 12:32)   профиль/связь   <#>
комментариев: 11524   документов: 1036   редакций: 4050
Raspberry Pi с экранчиком.
— cypherpunks (23/09/2015 01:50)   профиль/связь   <#>
комментариев: 282   документов: 32   редакций: 12
Там понятия SATA (для SSD) насколько я понимаю нет? С какой тогда флешки в нем грузиться? Оптимизирован ли он для работы с современными (ненадежными) флешками?
— sentaus (23/09/2015 11:04)   профиль/связь   <#>
комментариев: 1058   документов: 16   редакций: 32
С какой тогда флешки в нем грузиться?

С SD-карты.

Оптимизирован ли он для работы с современными (ненадежными) флешками?

Это девайс за 35евро-то? :)
— pgprubot (27/09/2015 04:27, исправлен 27/09/2015 04:50)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Чтоб GSM не было — это можно найти, а вот без wifi — не знаю, надо смотреть.



Как вы сами верно сказали,


Нужен миникомп (типа "Palm" которые были лет 10-15 назад)

Ну, т.е. рынок очень специализированный, сейчас таких устройств вроде бы уже не делают, купить их можно только через E-Bay. Я бы вам посоветовал всё же приглядеться к нетбукам. Они не размером со смартфон, но размером с небольшую книжку, чего обычно достаточно.


Если нужно ещё меньше, смотрите в сторону так называемых handheld PC на основе Linux. Лет 5 назад последние их серии ещё выпускались, купить должно быть не так сложно. Как примеры: Linux на Pandora, на HP Jornada или SHARP Zaurus [1], [2]. На более свежих моделях, наверно, тоже можно найти, кто, что и как запускал, но нужно плотно гуглить тему и потом иметь прямые руки, чтоб установить туда Linux (что штатно, скорей всего, не поддерживается).


Есть ещё вариант стандартного Linux'а на более современных штуках — Tablet PC, типа Archos 43 или Motorola Xoom, но, на мой взгляд, эти современные чёрные ящики без клавиатуры, но с тач-скрином, нашпигованные непонятно какой электроникой и функциональностью — не лучший выбор, даже если туда можно поставить обычный Linux.



Тоже вариант, хотя Тео, обладатель Sharp Zaurus'а (насколько я помню, об этом писали, но пруфы нагуглить не получается), не одобрил бы.

— pgprubot (04/12/2015 17:51)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

А эта бага дистроспецифична или нет? Например, в обычном Debian на этом железе было бы так же?
— SATtva (05/12/2015 09:46)   профиль/связь   <#>
комментариев: 11524   документов: 1036   редакций: 4050
По-видимому, относится только к конкретному порядку инициализации системных процессов и при условии, что ключи генерируются из /dev/urandom: при первом запуске системы нет ни пула random-seed из прежних сеансов, ни вменяемых источников энтропии. Если в Debian SSH-ключи тоже генерируются из /dev/urandom, то на embedded-системе будет такая же беда.
— pgprubot (06/12/2015 05:52)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Думаю, всё дело в умолчальных настройках ssh-keygen, а они, увы, да, именно таковы:

SSH_USE_STRONG_RNG

The reseeding of the OpenSSL random generator is usually done from /dev/urandom. If the SSH_USE_STRONG_RNG environment variable is set to value other than 0 the OpenSSL random generator is reseeded from /dev/random. The number of bytes read is defined by the SSH_USE_STRONG_RNG value. Minimum is 6 bytes. This setting is not recommended on the computers without the hardware random generator because insufficient entropy causes the connection to be blocked until enough entropy is available.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3