No banners, make a banners thread

/ca/ - Crypto-Anarchism

Privacy, anonymity, mass surveillance


New Reply on thread #1005
X
Max 20 files0 B total
[New Reply]

[Index] [Catalog] [Banners] [Logs]
Posting mode: Reply [Return]


Задача экстренного уничтожения информации на носителях востребована, судя по развитости индустрии девайсов для безвозвратного стирания жестких дисков и "сжигания" флешек.

Вместо уничтожения информации на носителе можно использовать шифрование - тогда потребуется уничтожить только небольшой (по сравнению с шифрованной информацией) ключ шифрования (отсюда и далее считаем носитель непримонтированным), это легче.

Здесь появляется проблема терморектального криптоанализа, в ходе которого пыточных дел мастера получают ключ.

Очевидным решением этой проблемы видится хранение незапоминаемого пароля на быстро-уничтожаемом носителе (типа клочка салфетки) и его уничтожение в случае опасности. Но если владельца клочка застанут врасплох, пароль получат враги. Кроме того, пытки могут быть применены для раскрытия местонахождения этого клочка (если он был, например, спрятан в жилище жертвы).

Перспективным видится создание аппаратного хранителя ключа/пароля, который уничтожит свое содержимое при "неправильном" доступе к нему. Желательно, чтобы он соответствовал "аппаратному" аналогу криптографического принципа Керкгоффса: его устройство не должно являться секретом, секретом является только "пин-код", при неправильном "вводе" которого хранимая секретная информация безвозвратно теряется ("ввод" и "пин-код" взяты в кавычки, так как такой хранитель не обязательно будет содержать в себе микросхемы, либо содержать их только для облегчения работы с частью устройства, хранящей пароль в себе). Например, сим-карта как хранитель-уничтожитель пароля не соответствует принципу, так как ее внутреннее строение известно только производителю.

Пока нет никаких идей реализации такого хранителя, кроме (пока неосуществимого) хранения и считывания информации способами, которые используются в квантовой криптографии (смекалистый анон может загуглить схему алгоритма BB84 на википедии и сразу поймет принцип).

Может, у анонов есть идеи?

P.S. здесь рассматриваем только идеи для офлайн-хранения паролей (то есть распределенное сетевое хранилище паролей с возможностью их уничтожения - не относится к теме треда).
Тебе просто пригрозят пытками или помещением в пресс-хату, если введешь неправильный пин. Информация (ключ от нее) должен быть безвозвратно уничтожен еще до того, как тебе смогут угрожать расправой за твои действия и бездействия.
 >>/1006/
Когда информация уже уничтожена, пытать особого смысла нет. Отпиздят, конечно, но без энтузиазма. Вариант выбивания пытками признательных показаний мы не рассматриваем, поскольку применить этот метод могут в любом случае, а защита от него выходит за рамки данного раздела.
 >>/1007/
Легонько отпиздят, если уничтожил все заранее. Как только ты попадешь в застенки, ты не сможешь сделать НИЧЕГО против их воли. 

> Когда информация уже уничтожена, пытать особого смысла нет

В назидание другим. Чтобы когда тебя сцапают, ты не сомневался в осуществимости угроз в случае уничтожения улик.
 >>/1008/
> В назидание другим. Чтобы когда тебя сцапают, ты не сомневался в осуществимости угроз в случае уничтожения улик.

Пускай всё будет именно так. Рассмотрим простейший пример: ты производитель и распространитель некого цифрового контента, распространение/хранение которого запрещено на территории твоей страны, и вся компрометирующая тебя информация хранится на шифрованном диске, пароль от которого хранится на обсуждаемом девайсе. Тебя задержали по подозрению в бла-бла-бла... При раскрытии информации - уедешь в места не столь отдаленные на ...дцать лет, при нераскрытии - ты законопослушный гражданин. испугает ли тебя угроза получить пизды от оперов после стирания пароля?

А вообще-то, так не будет. Пытки мусорами применяются для личной выгоды (срубить палок, заработать звездочку), а не для выгоды "системы", и несут риск сгухи для самого мусора. Пиздить того, от которого никакой личной выгоды получить нельзя, а набутылиться в случае случайного нанесения вреда здоровью - можно, не будет ни один мусор.
Ну делают же смарт-карты для хранения ключей ГПГ или Биткоина, из которых этот ключ извлечь невозможно хотя были взломы. Осталось только добавить фичу самоуничтожения.
 >>/1015/
> Ну делают же смарт-карты для хранения ключей ГПГ или Биткоина, из которых этот ключ извлечь невозможно

Невозможно - потому что производитель так сказал? Внутреннее устройство неизвестно, принципу Керкгоффса не соответствует. Рассматриваем только такие устройства, чья надежность гарантируется не чьими-то обещаниями.
 >>/1011/
Всегда следует исходить из того, что будучи в неволе у тебя не будет никакой возможности сделать что-то не в интересах мусоров. Не угрозой пыток, окей - дадут веществ и сам всё выдашь. Следует рассматривать собственную голову как ту же самую флешку с элементом ключа к инфе, которая относительно легко ломается при условии физического доступа к ней.
 >>/1005/
> Очевидным решением этой проблемы видится хранение незапоминаемого пароля на быстро-уничтожаемом носителе

Существует риск случайно уничтожить этот носитель и потерять всю зашифрованную информацию.

 >>/1011/
> Пытки мусорами применяются для личной выгоды (срубить палок, заработать звездочку), а не для выгоды "системы"

Если "система" не борется с регулярным применением пыток, а дает зведочку мусору и препятствует работе правозащитных организаций - значит "система" в доле.

> и несут риск сгухи для самого мусора.

Он рискует, если отказывается соучаствовать в пытках или предает их огласке. А если не пытает сам - значит он потенциальный нарушитель корпоративной этики и агент либерастов.
thumbnail of как-то так.jpeg
thumbnail of как-то так.jpeg
как-то так jpeg
(133.16 KB, 1200x803)
Микрочип с интерфейсом в мозг зашитый в голове. В отличие от нейронных связей, электронные ячейки очищаются надежней. В случае опасности даешь мысленную команду на стирание, и все. Главное чтобы голову не заморозили и микроволнами его не считали пока ты в отключке. Можно использовать как: хардварный менеджер паролей, смарт-карту, бутлоадер и хранилище заголовков luks, ключ от домофона, монтируемый диск с фотографиями котят.
Отличие от чипа в голове Джонни в том что здесь вся информация хранится во флеш-памяти без заимствования начинки коры головного мозга которую можно считать ЭЭГ.
 >>/1057/
Ждал этот пост. Но пока это фантастика.
 >>/1039/
> Существует риск случайно уничтожить этот носитель и потерять всю зашифрованную информацию.

Ну так и диск на ПК проебать можно. Ясно же, что девайс должен надежно хранить пароль и выдавать его без ошибок при запросе владельца.
 >>/1038/
Да, против сыворотки правды пока ничего не придумали. Будем считать этот случай "негарантийным".

Кроме того, вопрос с применением пыток останется даже при уничтожении пароля: ведь всегда можно предположить, что владелец прикопал в лесу другой такой же девайс с тем же паролем. Но то же самое относится к системам, испульсом стирающим информацию с жесткого диска: отсутствие бэкапа владелец никогда не докажет (если этого не помогут ему сделать враги - той же сывороткой правды или детектором лжи).
 >>/1057/
> Микрочип с интерфейсом в мозг зашитый в голове.

Как ты удостоверишься в отсутствии закладок в этом чипе?

> В случае опасности даешь мысленную команду на стирание, и все. 

Как ты распознаешь опасность? Ты ведь не будешь стирать все важные данные, если пара небритых мужиков попросит у тебя закурить?

> Главное чтобы голову не заморозили и микроволнами его не считали пока ты в отключке.

Как ты это предотвратишь? Тебя ударят по голове и извлекут данные.
 >>/1058/ 
> надежно хранить пароль

Несовместимо с хрупкостью для быстрого уничтожения.
 >>/1020/
Лучше пока не придумали. Сделай сам на какой-нибудь пердуине, если не доверяешь. ах да, пердуина тоже внутри закрытая
 >>/1086/
>  Сделай сам на какой-нибудь пердуине, если не доверяешь. ах да, пердуина тоже внутри закрытая

Была бы открытая, что бы от этого изменилось? Нужно устройство, из которого противник не получит пароль даже при полном знании о его внутреннм устройстве (кроме короткого пин-кода). Всё же склоняюсь к мнению, что без использования квантовых систем такое устройство не создать.

Есть идея, с помощью которой можно решить проблему надежного хранения и гарантированного при условии полной продуманности уничтожения пароля (но это не девайс, конечно же; хранение пароля привязано физически к одному месту): пароль должен получаться по алгоритму из обстановки в квартире параноика, (расположение предметов относительно стен и относительно друг друга). Предметы или части интерьера для генерации пароля должны выбираться таким образом, чтобы при обыске обязательно терялись по крайней мере 128 бит пароля (естественно, всевозможных комбинаций предметов должно быть много больше 2^128). Хранение пароля таким способом подойдет только параноикам 80 уровня, так как по невнимательности можно легко уничтожить пароль или его часть. Противодействием такому способу хранения пароля может служить детальная видеосъемка всей обстановки в жилище, но для нейтрализации этой меры можно сделать физические носители пароля недоступными для отображения на камере (мелкие песчинки/крошки и т.п.)

Как пример использования - параноик рассыпает на дверцу подполья песчинок столько, сколько надо для достижения 2^128 их различных вариантов расположения (предположим, "координаты" песчинки на дверце измеряются с точностью до 1см). Пароль разрушается либо при обыске (песчинки скатываются с дверцы), либо под принуждением параноик говорит пытающим, что пароль в подполье, и они своими руками уничтожают пароль.
 >>/1097/
>  Была бы открытая, что бы от этого изменилось? Нужно устройство, из которого противник не получит пароль даже при полном знании о его внутреннм устройстве (кроме короткого пин-кода). Всё же склоняюсь к мнению, что без использования квантовых систем такое устройство не создать.
Пердуина просит пароль, а без него ключ не отдает. Если получает специальный пароль, то уничтожает ключ. Дампы со многих МК вроде как не снимаются, тут я не уверен - смотреть надо.
Но гораздо проще приспособить для этого смарткарту со специальным криптопроцессором.

Остальной бред даже не читал.
 >>/1099/
Посмотрят кристалл нврам под электронным микроскопом. Задача упрощается тем, что у смарткарт и простых мк (avr,pic) наверняка жирный техпроцесс.
 >>/1101/
Смарткарты и токены, в отличии от мк, специально изготавливаются для противостояния всяким криптоанализам. Уверен, что и от этого что-то есть, хоть и не берусь утверждать это. Смотреть надо. В общем это пока самый реальный и надежный вариант.
 >>/1005/
Вот как я это представляю.
Ложим пароль в шухляюу стола. Если потянуть за ручку шухляды - содержимое шухляды сгорает. Чтобы открыть шухляду нужно использовать магнит. Но знает об этом только тот, кто эту систему собрал.

Post(s) action:


Moderation Help
Scope:
Duration: Days

Ban Type:


21 replies | 1 file
New Reply on thread #1005
Max 20 files0 B total