Можно ли сделать резервную копию зашифрованного диска? – [решено]
Можно ли сделать резервную копию или образ диска уже зашифрованного диска?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 30 документов: 0 редакций: 2
Да, я уверен. А поскольку Вы не приводите ссылок на подобные ресурсы, в том числе на ресурсы, где указаны "те, кто прошел это" – могу считать данные утверждения необоснованным фарсом.
комментариев: 30 документов: 0 редакций: 2
Поправка на суровую действительность. Находимся в нейтральной к "Интерпол" стране, ставим синхронный спутниковый доступ по зашифрованному каналу от арабского спутникового провайдера, платеж осуществляется через "левые" счета на счетах на Багамах. Заводим скрытый контейнер, а ключи храним на закрытом Tor-сервисе. © Используем цепочки сервисов, конечный адрес которой – страна, не подписавшая договор о сотрудничестве правоохранительных органов против той страны, против которой уважаемый Гость собирается действовать (а вам оно надо, да?). При вводе пароля от открытого шифроконтейнера сервис уничтожает ключ от скрытого. ;) ©
- для уничтожения шифрованной информации достаточно стереть ключ шифрования
- незачем хранить ключ шифрования на диске – достаточно иметь его в оперативной памяти.
Далее задача уничтожения сводится к уничтожению носителя с ключом. Можно рискнуть хранить такой ключ на скрытом ресурсе Tor, но это даст с гарантией уничтожить "все его копии" в случае необходимости, и возникнут масса проблем при перебоях инета. В целом я бы посоветовал вам начать с тщательно обдумывания того, как ваши ad hoc'и (а давайте вот так, а если ещё вот так, а вот эдак вообще замечательно!) соотносятся с общей схемой.комментариев: 30 документов: 0 редакций: 2
комментариев: 9796 документов: 488 редакций: 5664
Раз уж вспомнили форенсиковские слайды с cryptome.org, то там выносится тезис о том, что если подозреваемый использует шифрование системы, то необходимо использовать комбинированный подход к снятию данных — как с захваченной системы во включенном состоянии, так и в виде побайтовой копии с выключенной.
С включенной системой эксперт действительно рискует привести в действие некоторые ловушки, уничтожающие данные (но только ключи шифрования — фоновое затирание больших объёмов на винчестере было бы слишком медленно и заметно). Поэтому, если эксперт идёт на риск, то последнее, что он будет делать — это пользоваться подсказками подозреваемого по работе с включенной системой (вот про методы доступа и пароли к выключенной — пусть всё подробно потом рассказывает. В спокойной обстановке).
Высокооснащённые эксперты могут попробовать подключиться к разъёмам материнской платы, чтобы добраться до содержимого оперативной памяти (с ключами) или провести атаку с холодной перезагрузкой.
Навороченные схемы с уничтожением ключей по датчикам вскрытия, перемещения, отключения от сети и пр. — слишком ненадёжны, чтобы с ними мог работать обычный пользователь