id: Гость   вход   регистрация
текущее время 13:19 16/04/2024
Автор темы: Гость, тема открыта 14/07/2004 10:46 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ХранениеEFSКлючейНаВнешнемУстройстве
создать
просмотр
ссылки

Хранение EFS ключей на внешнем устройстве


Подскажите, как можно сделать так, чтобы ключ для расшифровки файлов EFS всегда хранился только на внешнем устройстве (допустим USB ключ?
То есть чтобы в экстренном случае можно было бы его уничтожить...


 
Комментарии
— SATtva (14/07/2004 13:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Лучше подумайте об альтернативных решениях своей задачи. Боюсь, в экстренном случае уничтожить аппаратный ключ Вам вряд ли удастся...
— Гость (14/07/2004 15:25)   <#>
Да, я читал ваши ответы в этом форуме по поводу экстренного уничтожения USB ключа, но не могу согласится.
http://www.pgpru.com/forum/viewtopic.php?t=281
Слабо себе представляю возможность восстановления ключа после того как его разбили молотком или чем-нибудь тяжелым, и тем более если его сожгли.
Хранить ключь в RAM диске как-то рискованно – а вдруг произойдет сбой ОС – тогда вся информация накроется...
Кстати, какая длина пин-кода у eToken?
— SATtva (14/07/2004 15:53)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Слабо себе представляю возможность восстановления ключа после того как его разбили молотком или чем-нибудь тяжелым, и тем более если его сожгли.

Не путайте аппаратный ключ с дискетой. На материал и магнитные свойства последней повышенная температура и огонь действуют катастрофически. Но любая смарт-карта — это кремниевый чип. И ни одно физическое воздействие (кроме чана с расплавленным металлом) не способно моментально и непредсказуемо изменить состояние всех его транзисторов. Ведь оппоненту совершенно нет нужды приводить само устройство в рабочий вид; ему только нужно узнать содержавшуюся в нём информацию или даже её часть.

Насколько я понимаю из Ваших слов, мы говорим именно об экстренном уничтожении ключа. Как Вы себе это представляете? Какова модель угрозы? От кого защищаемся? Какова ценность защищаемой информации? Насчёт идеи повсюду таскать с собой молоток я уже высказывался в приведённом топике. Она несостоятельна, как и большинство аналогичных.
— Гость (14/07/2004 20:45)   <#>
защищаемся естественно от силовых ведомств, модель угрозы – "маски шоу" и вынос всей компьютерной техники. Ценность инфы думаю больше миллиона $.
— SATtva (14/07/2004 21:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Так и думал. Тогда всё, что я говорил, совершенно справедливо. Предложенной схемой здесь не обойтись просто по той причине, что аппаратный ключ Вам не удастся уничтожить быстро — времени вряд ли будет больше 10-30 секунд.
— Гость (15/07/2004 17:11)   <#>
Да и нет необходимости уничтожать ключ, вы не думали что USB ключ можно просто вытащить.



Так как насчёт схемы
— Elk (15/07/2004 20:53)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Если времени от момента идентификации вторжения до момента доступа к ключу предполагается 10-30 секунд, то ключ переделать. Убрать по возможности весь пластик (чтобы уменьшить газовыделение, снижающее скрытность операции) сделать корпус с термитными подпружиненными вставками (поджиг со стороны чипа), продумать и испытать устройство инициирования. После запуска устройства ключ поместить в плотный несгораемый сосуд. Сосуд поставить в корпус сервера, замкнуть там. Всё. Чип превращается там в кусочек шлака. Полагаю, что вооружённым чем угодно взглядом обнаружить в бывшем расплаве биты невозможно :-))

Реальное устрой ство для переноски чиповых карт выглядит как портсигар. Массивность обеспечивает приемлемый нагрев поверхности для обеспечения всего цикла работы в кармане.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3