Хранение EFS ключей на внешнем устройстве


Подскажите, как можно сделать так, чтобы ключ для расшифровки файлов EFS всегда хранился только на внешнем устройстве (допустим USB ключ?
То есть чтобы в экстренном случае можно было бы его уничтожить...


Комментарии
— SATtva (14/07/2004 13:57)   
Лучше подумайте об альтернативных решениях своей задачи. Боюсь, в экстренном случае уничтожить аппаратный ключ Вам вряд ли удастся...
Гость (14/07/2004 15:25)   
Да, я читал ваши ответы в этом форуме по поводу экстренного уничтожения USB ключа, но не могу согласится.
http://www.pgpru.com/forum/viewtopic.php?t=281
Слабо себе представляю возможность восстановления ключа после того как его разбили молотком или чем-нибудь тяжелым, и тем более если его сожгли.
Хранить ключь в RAM диске как-то рискованно – а вдруг произойдет сбой ОС – тогда вся информация накроется...
Кстати, какая длина пин-кода у eToken?
— SATtva (14/07/2004 15:53)   
Слабо себе представляю возможность восстановления ключа после того как его разбили молотком или чем-нибудь тяжелым, и тем более если его сожгли.

Не путайте аппаратный ключ с дискетой. На материал и магнитные свойства последней повышенная температура и огонь действуют катастрофически. Но любая смарт-карта — это кремниевый чип. И ни одно физическое воздействие (кроме чана с расплавленным металлом) не способно моментально и непредсказуемо изменить состояние всех его транзисторов. Ведь оппоненту совершенно нет нужды приводить само устройство в рабочий вид; ему только нужно узнать содержавшуюся в нём информацию или даже её часть.

Насколько я понимаю из Ваших слов, мы говорим именно об экстренном уничтожении ключа. Как Вы себе это представляете? Какова модель угрозы? От кого защищаемся? Какова ценность защищаемой информации? Насчёт идеи повсюду таскать с собой молоток я уже высказывался в приведённом топике. Она несостоятельна, как и большинство аналогичных.
Гость (14/07/2004 20:45)   
защищаемся естественно от силовых ведомств, модель угрозы – "маски шоу" и вынос всей компьютерной техники. Ценность инфы думаю больше миллиона $.
— SATtva (14/07/2004 21:13)   
Так и думал. Тогда всё, что я говорил, совершенно справедливо. Предложенной схемой здесь не обойтись просто по той причине, что аппаратный ключ Вам не удастся уничтожить быстро — времени вряд ли будет больше 10-30 секунд.
Гость (15/07/2004 17:11)   
Да и нет необходимости уничтожать ключ, вы не думали что USB ключ можно просто вытащить.



Так как насчёт схемы
— Elk (15/07/2004 20:53)   
Если времени от момента идентификации вторжения до момента доступа к ключу предполагается 10-30 секунд, то ключ переделать. Убрать по возможности весь пластик (чтобы уменьшить газовыделение, снижающее скрытность операции) сделать корпус с термитными подпружиненными вставками (поджиг со стороны чипа), продумать и испытать устройство инициирования. После запуска устройства ключ поместить в плотный несгораемый сосуд. Сосуд поставить в корпус сервера, замкнуть там. Всё. Чип превращается там в кусочек шлака. Полагаю, что вооружённым чем угодно взглядом обнаружить в бывшем расплаве биты невозможно :-))

Реальное устрой ство для переноски чиповых карт выглядит как портсигар. Массивность обеспечивает приемлемый нагрев поверхности для обеспечения всего цикла работы в кармане.