Domanda:
Metodo di emergenza per cancellare tutti i dati da una macchina in pochi secondi
TheoreticalMinimum
2020-07-22 15:08:14 UTC
view on stackexchange narkive permalink

Immagina di portare con te informazioni altamente sensibili, magari in missione in una zona di guerra. Ti ritrovi in ​​un'imboscata e devi cancellare rapidamente tutti i file prima che cadano nelle mani sbagliate. Questo deve avvenire in pochi secondi.

Quali dispositivi vengono utilizzati per tali operazioni, esistono dischi rigidi speciali dotati di un interruttore fisico per cancellare tutta la memoria contemporaneamente? Sto pensando ai dispositivi di memorizzazione attivi, che perdono tutte le informazioni una volta che l'alimentazione viene separata.


Addendum 1: come ha sottolineato Artem S. Tashkinov nel suo risposta, per la maggior parte dei casi d'uso la crittografia è sufficiente. Ma penso che ci siano informazioni così preziose che anche in 50 anni, quando la rottura del codice quantistico può diventare una realtà, può essere dannosa. Quindi ho modificato la mia domanda per chiedere esplicitamente un metodo, che non lascia alcun modo , per quanto possa essere computazionalmente difficile, per recuperare i dati. Immagino che ciò sia possibile solo distruggendo fisicamente i componenti che contengono le informazioni.


Addendum 2:

  • Problemi con la termite: le unità di dati sembrano essere abbastanza resistenti alla termite e persino a thermate di livello militare, come mostrato in un discorso al defcon 23. Non è così sembra che l'uso di una di queste sostanze sia un modo affidabile per sbarazzarsi dei dati. I risultati sperimentali hanno mostrato che l'unità era per lo più intatta dopo l'attacco della termite / termate e sembra improbabile che la temperatura di Curie sia stata raggiunta in tutta la piastra. ( DEF CON 23 - Zoz - Ed è così che ho perso l'altro occhio ... Esplorazioni nella distruzione dei dati (risolto), grazie a Slava Knyazev per aver fornito questa risorsa).
  • Problemi con la crittografia: sebbene la violazione del codice quantistico non interromperà tutta la crittografia esistente (come sottolineato da Conor Mancone), c'è ancora il rischio che i difetti nella crittografia siano noti o verranno scoperti in futuro.
I commenti non sono per discussioni estese o per pubblicare risposte.Li ho [spostati tutti in chat] (https://chat.stackexchange.com/rooms/111028/discussion-on-question-by-theoreticalminimum-emergency-method-to-erase-all-data).Se vuoi rispondere, invia una risposta, non un commento.
Quattordici risposte:
nick012000
2020-07-22 16:12:08 UTC
view on stackexchange narkive permalink

Thermite.

La termite brucia a una temperatura di migliaia di gradi centigradi, che sarebbe più che sufficiente per distruggere tutti i dati memorizzati in qualsiasi moderno supporto di memorizzazione dati. Inoltre è già utilizzato dalle forze armate per la distruzione mirata di attrezzature. Inoltre, secondo Wikipedia:

Ad esempio, la termite può essere utilizzata per la distruzione di emergenza di apparecchiature crittografiche quando esiste il pericolo che possa essere catturata dalle truppe nemiche .

Qual è il tuo suggerimento per poter attivare la termite dall'interno di un'unità fisica con la semplice pressione di un pulsante che non si spegnerà per sbaglio?Inoltre, come progettereste l'unità per garantire che tutti i dati vengano distrutti e non solo una parte di essi?
Usalo in aggiunta alla crittografia nel caso in cui piccole porzioni di dati sfuggano alla distruzione.
@KevinWells ci sono granate termite esistenti utilizzate dai militari per questo uso e distruggendo l'artiglieria.Probabilmente hanno le caratteristiche di sicurezza richieste senza essere difficili da usare.Vedi il collegamento wiki nella risposta.Metti i dati a terra, con una granata sopra, attiva e scappa.
@BillThePlatypus Hai ragione, il link di wikipedia è molto più dettagliato su come funzionerebbe, ma queste informazioni dovrebbero essere incluse qui per rendere questa una risposta migliore
@KevinWells Come impedire che si spenga per sbaglio?Allo stesso modo in cui gli aeroplani bloccano accidentalmente i missili.Potrebbe essere necessario ruotare / premere due interruttori, ciascuno con un coperchio, ad esempio.Per quanto riguarda il design, tutto ciò di cui hai bisogno è abbastanza thermite in abbastanza posti, sicuramente?
Non credo che funzionerà bene.Vedi ad es.https://youtu.be/-bpX8YvNg6Y?t=624
@KevinWells: Sospetto che fondere una parte di un piatto con la termite renderebbe almeno il resto abbastanza caldo da smagnetizzarsi (al di sopra della sua temperatura di Curie, Tc).Ho trovato alcune discussioni sul piatto HDD Tc: https://www.overclockers.com/forums/showthread.php/454159-What-is-the-Curie-point-of-hdd-magnetic-platters?s=80ae5292903f254cd4f573bebdf7f23e&p=4464481&viewful= 1 # post4464481.Per un SSD con Flash, la ripartizione dell'archiviazione delle informazioni con la temperatura ha una fisica completamente diversa, ma è più piccola, quindi in genere è necessario meno thermite.
Raccomanderò il video del defcon.Come mostra la loro esperienza, i piatti sono un enorme dissipatore di calore e richiedono molta termite.mentre sembra divertente non è pratico.Né efficace.https://www.youtube.com/watch?v=-bpX8YvNg6Y&t=1150
Metti la termite sopra i piatti e funzionerà molto meglio.Se ricordo bene la piastra superiore di un involucro di disco rigido è in alluminio o acciaio abbastanza sottile.Immagino una seconda scatola, dalle pareti sottili, delle dimensioni di un involucro da 5,25 completamente riempito con una miscela di termite.Posizionalo nel vano sopra il disco rigido da distruggere.La termite accesa si scioglierà attraverso le due pareti sottili sottostanti e cadrà direttamente sui piatti mentre ancora reagisce, insieme a abbondanza di metallo fuso e scorie associate.Ora impacchetta i due contenitori insieme in modo sicuro e collega il tuo dispositivo di attivazione preferito.
@TheoreticalMinimum - Sembra che potrebbe funzionare insieme a un'unità flash anziché a un HDD.Potresti fondamentalmente avvolgere la termite attorno ad esso e dopo rimarrebbe poco.Inoltre, forse non vai in posti così pericolosi?
@TheoreticalMinimum - 1) il cavo di detonazione sembrava funzionare abbastanza bene nel video del defcon.2) mentre il thermate non è riuscito a sciogliere i piatti, non hanno tentato di leggere nulla da essi con un microscopio, quindi la conclusione "fallita" del discorso per thermate / thermite è altamente discutibile.
Dovrò andare a guardare i video, ma non riesco a capire che nessun disco rigido è in grado di resistere a un'ustione da termite.Li ho visti passare attraverso una piastra d'acciaio spessa 1 "da un vaso di fiori. Sono sicuro che i ragazzi del blackhat hanno fatto un ottimo lavoro, ma devo vedere questo per crederci. Inoltre, se stai trasportando materiale che deve essere distrutto, hai una pistola, ha proiettili e due in un piatto del disco rigido distruggeranno praticamente qualsiasi recupero.
@Graham Thermite è sorprendentemente difficile da prendere fuoco.Hai bisogno di oltre [1500 gradi Celsius per iniziare] (https://www.unitednuclear.com/thermiteinfo.pdf)
@Edheldil Sono d'accordo, questi esperimenti non sono affatto conclusivi.
Ho giocato con la termite quando ero più giovane, le persone generalmente hanno grandi aspettative su quanto sia distruttiva.Devi pensarci bene e applicarlo correttamente, non puoi semplicemente "usare un po 'di termite" come si vede nei video collegati sopra.
Sono venuto qui per scrivere Thermite come risposta.Durante il liceo noi adolescenti paranoici abbiamo discusso di questa opzione e abbiamo elaborato alcuni primi piani ... Non abbiamo mai costruito il sistema (abbiamo solo fatto altre cose divertenti con la termite ...;))
Slava Knyazev
2020-07-23 01:20:57 UTC
view on stackexchange narkive permalink

Ci sono due video DEFCON del 2012 e del 2015 che esplorano esattamente questo problema:

enter image description here

Riepilogo delle opzioni possibili

  • Taglio al plasma
  • Iniezione di ossigeno (configurazione difficile)
  • Pistole per unghie ( a seconda dell'avversario)
  • Alti esplosivi smorzati (molta energia cinetica)
  • Picco di potenza HV (analisi forense inconcludente)

metodi praticabili sono la distruzione fisica

Questi discorsi sono fantastici, specialmente il secondo.
Devo aggiungere, qui, quello che usiamo è un buon martello vecchio stile.Per gli azionamenti meccanici, basta farli a pezzi con un martello!Molto divertente.I piatti all'interno sono il più delle volte di vetro, quindi ricorda solo i tuoi occhiali di sicurezza e lanciati, campione!È troppo facile per le unità M.2 o SSD, ma è divertente guardarle dissolversi in un acido forte o usare una fiamma ossidrica!Ma, per amor di velocità, ancora una volta, un martello è tuo amico con M.2 o SSD.
Artem S. Tashkinov
2020-07-22 15:26:40 UTC
view on stackexchange narkive permalink

Se ti fidi della crittografia, potresti crittografare l'intera unità utilizzando

  • Linux: LUKS (supportato da tutte le principali distribuzioni)
  • Windows : BitLocker

Non appena spegni fisicamente il dispositivo, tutte le informazioni si trasformano in rumore casuale che nessuno sarà in grado di recuperare a meno che non abbia la chiave di decrittazione. Tuttavia, questo metodo ha un grosso difetto: il tuo avversario saprà che hai dati crittografati e potrebbe costringerti a rivelare i tuoi segreti.

Per quanto riguarda Linux LUKS: se tu cancella il primo blocco di megabyte della partizione crittografata, i dati non possono più essere recuperati in nessuna circostanza anche se conosci la chiave.


Se non vuoi che l'avversario sospetti nemmeno qualcosa potresti usare VeraCrypt o DiskCryptor (precedentemente TrueCrypt) che possono creare partizioni / contenitori crittografati nascosti, ma questi possono ancora essere scoperti con sufficiente persistenza.


Infine, personalmente farei quanto segue in queste circostanze, dato che hai una connessione satellitare disponibile:

Esegui l'intero sistema da un CD Linux live e archiviare i dati in un cloud crittografato (privato o commerciale). In questo caso l'avversario non sarà mai nemmeno in grado di detrarre nulla dal tuo, ad es. laptop che può contenere un normale sistema operativo Windows con immagini di gatti.


Dai anche un'occhiata a:

Forse sarebbe necessario avere una soluzione per i dati persistenti nella RAM (durante alcuni minuti)?
@Artem S. Tashkinov La mia domanda non era abbastanza precisa.L'ho modificato un po '.
Quindi, stai chiedendo un metodo di crittografia che non può essere rotto nemmeno in teoria?:-) Non ne sono a conoscenza.Puoi certamente escogitare un metodo per archiviare i dati che, nel caso in cui l'intestazione dei dati venga distrutta, il resto dei dati diventa inutile ma non ne sono a conoscenza.Probabilmente esistono già.
@ArtemS.Tashkinov No. Ovviamente questo non può essere fatto.Ma si può piuttosto perdere tutti i dati, piuttosto che lasciarli finire nelle mani sbagliate.Chiedo un dispositivo di archiviazione che distrugga fisicamente le sue informazioni che rischia di essere compromessa.
Rilevante: https://xkcd.com/538/
Passaci sopra con un carro armato.
Non solo l'utilizzo di una connessione Internet satellitare è come camminare con un albero di Natale illuminato, ma è anche destinato a utilizzare una crittografia di qualità molto inferiore e presenta un'enorme superficie di attacco.
La cancellazione del primo 1MiB di una partizione LUKS * non * è sufficiente per cancellare tutti gli slot di chiavi che crittografano simmetricamente la chiave principale.Avresti bisogno di cancellare * almeno * 20 MiB, ma è variabile e meglio analizzare l'intestazione per determinare dove terminare la sovrascrittura.Vedi https://security.stackexchange.com/q/227359/213165
Questa è una buona risposta, potresti riformulare leggermente questo punto "Non appena spegni fisicamente il dispositivo, tutte le informazioni si trasformano in rumore casuale".Le informazioni in memoria sono in chiaro testo in chiaro a meno che non siano crittografate dall'applicazione.Le informazioni sul disco sono sempre crittografate (in questo caso).Il driver è responsabile di decrittografarlo al volo quando il sistema operativo / app necessita di testo in chiaro.Non accade nulla di "magico" che trasforma le informazioni in rumore quando si spegne il dispositivo.È già rumore, essere accesi e avere una chiave + driver corretta rende le informazioni decifrate.
Bitlocker ha un meccanismo di ripristino per le aziende, quindi ci sono almeno due modi per decrittografare i dati.Dato quello che sappiamo sugli Stati Uniti, mi chiedo anche se una soluzione closed source statunitense possa essere considerata attendibile contro potenziali aggressori di stati nazione (come da descrizione nel messaggio).Contro il tuo furto o smarrimento quotidiano?Più che sufficiente.Contro un attaccante a livello di stato nazionale?Non così sicuro.E a quel livello possono anche essere estratte le chiavi TPM (sebbene possa coinvolgere aghi acidi e microscopici - la ricerca è ormai vecchia).
Daniel H.
2020-07-23 00:06:58 UTC
view on stackexchange narkive permalink

Un disco RAM

La RAM è interessante in quanto è memoria volatile. Ciò significa essenzialmente che una volta interrotta l'alimentazione, tutti i dati vengono persi completamente e non possono mai essere recuperati: essenzialmente, questo cancella in modo irreversibile e affidabile tutte le informazioni istantaneamente e lo fa in un modo che non può essere interrotto.

No solo questi dati sono irrecuperabili, ma questo metodo non include alcuna distruzione fisica dei componenti e potrebbe anche essere implementato con un grilletto di un uomo morto (cioè qualcosa come una spilla a granata che, una volta rimosso, interrompe l'alimentazione al disco RAM per cancellarlo ).

Sfortunatamente la perdita di dati non è così rapida, soprattutto se un attaccante è preparato: https://en.wikipedia.org/wiki/Cold_boot_attack
@ConorMancone può essere, a seconda di come è impostata la RAM.Le informazioni sulla RAM sono memorizzate nei condensatori: se si modificano le specifiche di questi condensatori, è possibile configurarli facilmente in modo che perdano tutta la loro energia dopo pochi microsecondi.La RAM moderna ovviamente cerca di far durare i dati il più a lungo possibile (quindi non deve essere aggiornato il più spesso, il che allevia il carico su altri componenti), ma se dovessi personalizzare la RAM potresti facilmente ottenere questo risultatoquasi istantaneo
Sospetto che un difetto di questo piano sarebbe che potrebbe essere vulnerabile alla perdita accidentale di potenza anche per un breve secondo, nel qual caso la sua volatilità sarebbe un danno alla sua funzione.Richiede anche una fonte di alimentazione che non si esaurisca nel tempo necessario per trasferire i dati e se devi attraversare una zona di guerra potrebbe essere una cosa difficile da trasportare
@KevinWells questo è vero, avresti bisogno di energia per rimanere costante.Fortunatamente, la RAM non utilizza una quantità enorme di energia da sola (da tre minuti di ricerca sembra che tu possa ottenere RAM con un consumo di energia inattivo di 0,5 W. Se usi una batteria per laptop, diciamo 90 Wh, le informazioni potrebbero durare180 ore, o poco più di una settimana)
@KevinWells la vulnerabilità di perdere accidentalmente i dati è incorporata in qualsiasi dispositivo dotato di una funzione di autodistruzione.
@AlexandreAubrey Vero, ma alcuni sistemi hanno maggiori probabilità di fallire accidentalmente rispetto ad altri.Se avessi un sistema in cui devi sollevare un lembo e quindi premere e tenere premuto un pulsante per un secondo intero, è improbabile che accada accidentalmente, mentre un sistema in cui devi tenere premuto un interruttore di uomo presentetempi sarebbero vulnerabili a inciampare accidentalmente, addormentarsi, ecc.Penso che il sistema RAM sia una via di mezzo tra questi, ma nel complesso è sul lato meno stabile delle cose
@KevinWells Se puoi permetterti il tempo necessario per effettuare una seconda consegna nel caso di un'unità DOA o le risorse per trasportare più copie in modo che almeno una arrivi integra, è una buona idea.Sebbene sia più suscettibile al fallimento, è anche un modo più robusto per proteggere le informazioni rispetto alla crittografia ed è più flessibile della distruzione fisica in termini di dove e come è possibile attivare la modalità di autodistruzione.
@KevinWells se c'è un meccanismo a spillo con granata e viene trattato come una vera granata in quanto non si desidera rimuovere accidentalmente il perno, le probabilità che il sistema di innesco fallisca sarebbero molto basse
Una potenziale soluzione al "interruttore uomo presente" è utilizzare un sensore di prossimità.Un chip all'interno del dispositivo di archiviazione dati, l'altro chip all'interno del supporto (impiantato sotto la pelle, in un punto discreto).Se i chip sono a più di 3 metri di distanza, l'interruttore viene attivato.Quindi l'utente deve solo riuscire a lanciare il dispositivo a brevissima distanza e c'è una possibilità quasi zero di farlo scattare accidentalmente
@DarrenH ad eccezione di un sensore di prossimità guasto :)
@ConorMancone Se ti aspetti un simile attacco, è abbastanza facile da prevenire.È necessario un involucro fisico che sia isolato termicamente in modo che la RAM funzioni al massimo consentito dalle specifiche (ciò probabilmente ridurrà notevolmente la durata della RAM e potresti voler utilizzare la memoria ECC perché potrebbe anche indurre più errori) e dàhai un po 'di tempo in più affinché i dati si dissipino mentre vengono violati.All'interno della custodia, includere un circuito che interrompe l'alimentazione quando necessario, ovvero quando la custodia viene rotta, o quando la temperatura scende troppo, o quando richiesto tramite un interruttore o al riavvio.
@ConorMancone Probabilmente potresti creare un dispositivo simile con un Raspberry Pi, un sensore di temperatura, un power bank, un po 'di polistirolo e lamiera.Carica i dati sul computer, inseriscili nella custodia, saldali.L'unico collegamento con l'esterno è un interruttore di alimentazione e forse un ingresso di alimentazione.Usa un computer a scheda singola più elaborato e un power bank più grande per più spazio di archiviazione.
Incolla i componenti del computer insieme per ritardare la rimozione della RAM.Questo aiuta anche a prevenire gli attacchi delle domestiche malvagie.
C'è un'opzione per una combinazione di tecniche?Far saltare in aria o distruggere un hdd potrebbe non essere sufficiente, ma immagino che l'ariete sminuzzato sarebbe abbastanza vicino.Le persone potrebbero essere in grado di ripristinare l'alimentazione in pochi secondi di memoria latente per un intero disco, ma non sarebbero in grado di farlo per la versione distrutta.(fintanto che l'ariete sminuzzato perde ancora almeno altrettanto velocemente)
Daniel B
2020-07-23 03:28:27 UTC
view on stackexchange narkive permalink

Disco rigido con piatti in vetro

Gli HDD con piatti in vetro sono comuni. Tutto quello che devi fare è assicurarti che i tuoi dati siano memorizzati su uno di essi e, in caso di emergenza, gettarli a terra con forza. Ciò frantumerà i piatti e renderà il ripristino praticamente insostenibile, soprattutto se combinato con la crittografia. Se hai una pistola, inserire un paio di colpi nell'unità li ridurrà in polvere.

Se hai unità progettate appositamente, potresti probabilmente integrare una piccola carica esplosiva che disintegrerebbe i piatti senza nemmeno sfondare il contenitore (molto più sicuro della termite).

Un concetto accurato di cui sarei curioso, se fosse possibile utilizzare un attacco acustico. In questo articolo dimostrano che puoi interferire con i piatti di un disco utilizzando la sua frequenza di risonanza. Potrebbe essere possibile montare un dispositivo acustico che, quando acceso, frantuma i piatti di vetro.

Modifica: mi viene in mente una risposta ancora migliore.

Scheda MicroSD: infinite possibilità

Le dimensioni ridotte di una scheda microSD offrono ancora più possibilità. Schiacciarlo in polvere tra due rocce. Fallo sciogliere con un accendisigari. Sparagli. Diavolo, se vuoi avere la possibilità di recuperarlo, ingoialo o trova un pezzo di terra e mettilo dentro. Le possibilità che qualcuno riesca a trovarlo sono minime. Aneddoticamente, a parte i contatti corrosi, i dati su una scheda microSD che passa attraverso il sistema digestivo sono recuperabili.

Gli esseri umani non sono abbastanza forti da rompere i piatti di vetro su un disco moderno colpendo il suolo.Probabilmente romperai qualche altra parte del disco, ma avrai bisogno di uno sforzo extra per rendere i dati irrecuperabili.
L'idea di MicroSD sarebbe meno fattibile IMO, come trovi le rocce da "schiacciare in polvere" in pochi secondi?Come fai a tirare fuori un accendino, una pistola, ecc. È probabile che se vieni inseguito, lo lanci, lo ingoi o lo seppellisci non ti aiuterà.
@Ave Un paio di sassi, il calcio di una pistola ... "un paio di secondi" era la metrica specificata, e non c'è fine alle opzioni in quel lasso di tempo.E trovo difficile immaginare una situazione in cui non ho il tempo di far scorrere una scheda microSD nella mia gola, ma ho il tempo di attivare una carica di termite su un disco rigido senza bruciarmi nel processo, e questa è la risposta migliore¯ \ _ (ツ) _ / ¯
@fraxinus Ho letteralmente frantumato i piatti nell'HDD di un laptop facendolo cadere accidentalmente dal bancone della cucina su un pavimento piastrellato, quindi so che è possibile.Questo è successo alcuni anni fa, però.Presumibilmente, se questo fosse un caso d'uso importante, si potrebbe rintracciare il produttore di quel particolare disco.: P
i piatti sono ricoperti di silicio, puoi avere un piccolo contenitore di un gas che reagisce bene con il silicio all'interno del drive e collegarlo a una sorta di meccanismo di scatto.è solo un esperimento mentale, ma a me sembra che avrebbe funzionato.
@DanielB bene, erano più forti.Buono a sapersi.
La SDCard può essere uccisa nello stesso modo in cui un USB-Killer uccide gli USB.Basta zapparlo con 120/220 volt in modo non intenzionale e friggere il chip.Colpiscilo poi con un martello, per buona misura.
Ho accidentalmente rotto una scheda MicroSD da 64 GB una volta semplicemente cercando di grattare i numeri di serie.
Mi chiedo se creare un disco rigido in vetro con uno speciale martello frantumatore interno.
Vetro, avere i vassoi appositamente induriti in modo che si frantumino in particelle simili alla sabbia invece di grandi frammenti.
bta
2020-07-23 05:04:44 UTC
view on stackexchange narkive permalink

Alcuni controller RAID SmartArray di HPE (ad esempio, P408i) supportano la crittografia del disco trasparente. Una delle modalità di configurazione supportate prevede chiavi che vengono memorizzate solo in un buffer di dati su chip protetto, volatile. Se si tira l'alimentazione al sistema, le chiavi sono perse per sempre e i dati protetti sono inaccessibili. Uno dei loro addetti alle vendite ci ha detto che questa modalità è stata creata appositamente per il tuo scenario esatto e l'ha chiamata "modalità ambasciata" (il che significa che se la tua ambasciata era sotto attacco, potresti staccare una spina e distruggere tutti i tuoi dati riservati prima che il nemico potesse ottenere ad esso).

Potresti anche passare alla vecchia scuola. Crittografa i tuoi dati utilizzando un blocco unico (non crackabile, anche con infinite risorse di calcolo) e memorizza il blocco su carta nitrocellulosica. Mettiti nei guai e la nitrocellulosa brucerà in pochi secondi. Se stai semplicemente trasportando i dati e non hai bisogno di accedervi da solo, invia i dati e il pad separatamente. Il nemico dovrebbe intercettare entrambi per rubare i tuoi dati. Non inviare il blocco fino a quando non avrai confermato che i dati sono arrivati ​​sani e salvi. Se i dati crittografati vengono intercettati, crittografali di nuovo utilizzando un nuovo pad e riprova. In alternativa, l'utilizzo di un pad precondiviso significa che il pad non è mai in transito e quindi non è possibile intercettarlo.

+1 per la ristrutturazione della vecchia scuola."Come possiamo memorizzare dati su qualcosa che può essere facilmente distrutto?"potrebbe essere una domanda migliore qui di "Come possiamo distruggere l'archiviazione dei dati?"
@Josiah, come si legge l'OTP nell'unità / array di unità all'avvio?Hai una posizione di archiviazione speciale nel server che può sia l'OCR sia accenderlo?Posso vedere come si potrebbe usare un dispositivo LOM e comandi LOM per accendere l'accenditore e bruciare la carta, ma come si avvia il processo di decrittazione?Quanto deve essere grande (fisicamente) l'unità per archiviare e recuperare in sicurezza l'OTP?
L'OCR è probabilmente qualcosa di eccessivo.Ovviamente l'archiviazione di computer cartacei appartiene tipicamente a un museo.(In particolare il Bletchley Park Computing Museum dove il primo computer elettronico programmabile, Colossus, utilizzava nastro perforato per l'IO dei dati) ma se il tuo vincolo principale è qualcosa che può essere distrutto efficacemente, soddisfa il criterio.Ricorda, ho votato positivamente non tanto per il suggerimento specifico di OTP quanto per la nitrocellulosa.
R.. GitHub STOP HELPING ICE
2020-07-23 21:49:24 UTC
view on stackexchange narkive permalink

L'inquadratura di questa domanda è completamente sbagliata e mi spingerei a suggerire che la domanda non appartiene a Security SE ma a Worldbuilding SE se stai cercando di creare un mondo in cui abbia senso . Non trasmetti informazioni sensibili in chiaro e non distruggi i media per rendere inaccessibili le informazioni. Fai un uso appropriato della crittografia e o non porti affatto la chiave, oppure distruggi la chiave in caso di emergenza invece di distruggere il supporto su cui sono archiviati i dati (potenzialmente grandi).

Anche gli aggiornamenti alla domanda sulla crittografia sono sbagliati. "La tortura per ottenere la chiave" non è un problema perché la chiave non è qualcosa di abbastanza piccolo da essere qualcosa che conosci. O non lo possiedi affatto, o lo possiedi in una forma che è facilmente distrutta (ad esempio carta solubile o ingeribile). Esistono molte forme di crittografia che non sono nemmeno teoricamente suscettibili al controllo di qualità, e anche per quelle che lo sono, la maggior parte della suscettibilità è "teorica" ​​in quanto si basa su oggetti matematici astratti che quasi sicuramente non possono mai esistere nella realtà. (Ma se non mi credi su questo ultimo punto, scegli qualcosa di post-quantistico.)

Il secondo paragrafo della tua risposta ha senso per me.Penso di aver avuto un'impressione sbagliata da xkcd.com/538.Ho rimosso il piccolo commento sulla tortura come un rischio per la sicurezza.
Ma non sei d'accordo che anche i dati crittografati potrebbero diventare una minaccia?Mi sembra molto più sicuro distruggere fisicamente anche le informazioni codificate, quindi le informazioni sono sparite per sempre, non importa quali metodi di decrittazione ci siano o saranno.
No, non lo so, e considerarlo come tale generalmente non è una pratica standard.
Non sono un crittografo, quindi non ho idea di quale sia la pratica standard nel tuo campo.Ma trovo un po 'strano che tu escluda completamente il fallimento della crittografia e dici che farlo è finzione (o stupido).Finché i dati crittografati sono fisicamente presenti, è solo un (molto difficile) problema di matematica o una scappatoia sconosciuta dall'essere decodificato.Se le informazioni vengono distrutte fisicamente, è probabilmente più sicuro.E la domanda è solo chiedere un modo efficiente e veloce per farlo, nient'altro.
Viviamo in un mondo in cui le cose molto più pericolose di qualunque segreto tu stia proteggendo sono protette da misure molto più deboli rispetto all'uso pienamente corretto della crittografia.L'anello più debole in "qualcosa di assolutamente orribile accade" non è questo.
Vale anche la pena notare che qui * la crittografia simmetrica * è sufficiente.La maggior parte delle criptovalute moderne richiede * crittografia asimmetrica *, che tende a coinvolgere problemi di matematica complessa oltre la nostra portata (computazionale), sebbene un approccio migliore (o in alcuni casi, computer quantistici) rimanga una possibilità.Sì, potrebbe esserci anche un modo sconosciuto per rompere alcuni schemi di crittografia * simmetrici *, ma hanno una struttura matematicamente così piccola da attaccare che le persone non conoscono nemmeno buoni punti di partenza per farlo.
Forse dovresti aggiungere che è teoricamente possibile recuperare anche supporti distrutti fisicamente con sufficiente potenza di calcolo e misurazioni sufficientemente precise.Gli unici ostacoli sono l'enorme costo degli strumenti e l'energia computazionale e il tempo necessario.E che queste sono le stesse identiche barriere per infrangere la crittografia moderna.
@R..GitHubSTOPHELPINGICE Questo non è un motivo sufficiente per costruire _new_ collegamenti deboli, o come verranno eliminati i vecchi collegamenti deboli?
@TheoreticalMinimum: Penso che tu stia davvero sottovalutando la crittografia moderna.Certo, violare la crittografia è solo "un (molto difficile) problema di matematica", ma nello stesso senso, riassemblare i pezzi di un disco rigido che è stato macinato in polvere è solo un puzzle molto difficile.Possiamo essere sicuri che il problema di matematica sia difficile almeno quanto lo siamo noi che il puzzle lo è - in parte per ragioni teoriche e in parte per la ragione pragmatica che nessun criminale è ancora riuscito a violare la crittografia standard del settore, anche se potrebbefare una folle quantità di denaro se lo facessero.
l'investimento in criptovaluta è una scommessa contro il quantum computing e viceversa.
Robb Smith
2020-07-23 01:16:46 UTC
view on stackexchange narkive permalink

In passato era possibile acquistare chip CPU con una PROM incorporata che veniva distrutta a contatto con l'atmosfera, l'idea era di impedire a qualcuno di eseguire il reverse engineering del codice che era stato masterizzato nella PROM aprendo il pacchetto ed esaminando lo stato dei collegamenti fusibili con un microscopio. (Una volta ho avuto il piacere di lavorare con un ingegnere che ha decodificatori video cifrati per parabole satellitari utilizzando proprio questo metodo.)

H. Daun
2020-07-23 06:00:25 UTC
view on stackexchange narkive permalink

Scheda MicroSD da 1 TB e un frullatore

Il modo migliore è distruggere fisicamente i dati. Una scheda MicroSD da 1 TB probabilmente ha spazio sufficiente per ciò di cui hai bisogno, se non lo ottieni multiplo.

Se lo hai conservato in un piccolo frullatore autoalimentato (a batteria, o forse qualcosa di più ridondante delle sole batterie) puoi immediatamente miscelare le schede MicroSD e trasformarle praticamente in polvere. A questo punto non dovrebbe essere possibile recuperare alcun dato.

Alcuni metodi come la cancellazione magnetica dei dischi rigidi, la loro ripresa, ecc. Potrebbero avere una certa quantità di supporti recuperabili. Penso che sia meno probabile che si ripristini la polvere residua della scheda MicroSD.

Vorrei sottolineare, poiché ero curioso, che esiste una scheda MicroSD da 1 TB di un fornitore rispettabile disponibile da diversi fornitori affidabili.
È un buon punto quanto possa essere dettagliato e delicato lo storage moderno, ma in realtà non sono convinto che soddisfi i criteri.Anche se il frullatore distrugge con successo la scheda, il tipo di avversario che può rompere in modo fattibile la crittografia moderna potrebbe effettivamente essere in grado di risolvere un puzzle di polvere della scheda SD!
@Josiah Stai scherzando, vero?Non so se un frullatore sia effettivamente in grado di ridurre in polvere una microSD, ma se il chip effettivo all'interno della scheda viene ridotto in polvere (di una dimensione delle particelle come ci si aspetterebbe da un buon frullatore), non c'è modo dil'inferno che sta per essere ricomposto.
Ma penso che bruciare sia più realistico.Mettilo in una scatola con un paio di petardi, qualcosa del genere (tieni presente che mettere esplosivi in un guscio un po 'forte è fondamentalmente come fare una granata, cioè ti ucciderà se lo fai male).
@Nobody, dipende da quale scala conti come "polvere".L'OMS dice che la "polvere" può essere larga fino a 100 micrometri, ma siamo generosi e chiamiamola circa 10. Una scheda SD è larga circa 10 mm, quindi ci sono circa 1000 particelle di "polvere" lungo e circa 1000 in su.Se la scheda è da 1 TB, ciascuna di queste particelle di polvere ha spazio per circa un megabyte di dati.Ovviamente non prenderesti un paio di pinzette per metterlo insieme, ma se hai un kit forense adeguato per leggere quei frammenti, potresti essere in grado di rifare alcuni dei dati "puzzle" computazionalmente.
L'acido fluoridrico (o forse l'Aqua Regia) probabilmente funzionerebbe per dissolvere la carta
Le piastre sono estremamente non reattive.Questo è stato dimostrato nel discorso del defcon 19.
Masticalo e ingoialo.
Realisticamente, la carta non rimbalzerà semplicemente all'interno del frullatore e si spezzerà in 2-3 pezzi, poiché è troppo piccola per essere effettivamente miscelata?
@Nullman Se quelli non sono abbastanza veloci, _Got_ di ClF₃ sarà sufficiente per fare il lavoro."È stato segnalato che il trifluoruro di cloro e gas come questo incendiano la sabbia"
Nzall
2020-07-23 01:15:28 UTC
view on stackexchange narkive permalink

Usa uno di quegli SSD M.2 con fattore di forma ridotto e trova un modo per montarlo in modo che possa essere rimosso facilmente. Nota che potrebbe essere necessario uno sviluppo personalizzato, perché non conosco alcuno strumento moderno che lo consenta. Tuttavia, se sei in missione in una zona di guerra attiva che trasporta informazioni altamente pericolose, probabilmente hai una squadra in grado di capire qualcosa. I militari di tutto il mondo lavorano da anni allo smaltimento dei dati di emergenza. Quando sei nei guai, estrailo dall'alloggiamento dell'unità e distruggilo con tutti gli strumenti che hai a portata di mano (pistola, stivali con punta in acciaio, forse anche le tue mani nude, ...). AFAIK non è possibile recuperare alcun dato da un SSD che ha avuto i moduli di memoria fisicamente danneggiati.

Josiah
2020-07-23 03:41:18 UTC
view on stackexchange narkive permalink

Adoro la logica semplice in alcune delle altre risposte. Vuoi che i dati non cadano definitivamente nelle mani sbagliate? Fallo saltare in aria. Riconosco che la tua domanda sta cercando risposte più forti di "crittografala" ma penso che ci siano alcune idee di codifica basate su software che possono integrare "farla saltare in aria" per rendere ancora più sicuro che il segreto sia mantenuto segreto.

L'idea fondamentale è quella di garantire il più possibile che anche se solo una frazione dei dati viene distrutta, il segnale residuo che potrebbe ancora essere recuperato non può essere interpretato.

Quindi, ecco alcune considerazioni aggiuntive:

  • Ridurre la ridondanza Nell'elaborazione normale, utilizziamo dati duplicati, codici di correzione degli errori e altre tecniche simili per garantire che anche se alcuni dati viene storpiato l'originale può essere recuperato. Ecco, questo sta solo dando al tuo avversario una vita extra gratuita, quindi vorremo disattivarlo.
  • Riproduzione casuale . Nell'elaborazione normale, potremmo localizzare i dati su un disco, in modo che i dati sullo stesso argomento vengano raggruppati insieme. Ci sono molte ragioni per questo, tra cui accedervi in ​​modo efficiente e fornire ai programmatori una struttura logica su cui ragionare. Ma in questo caso, poiché il segreto assolutamente non deve cadere nelle mani del nemico, fate il contrario. Quando scrivi i dati sul dispositivo, mescola i bit in giro: il primo bit potrebbe essere vicino all'inizio, il secondo vicino al centro, ecc. Lo scopo di questo è di garantire che anche se la tua bomba distrugge solo metà dei dati, il pezzo che non può essere interpretato ragionevolmente.
  • Aggiungi interdipendenza . Nell'elaborazione normale, per interpretare un bit, leggiamo un bit. Questo è utile per il tuo avversario in recupero. I moderni standard di crittografia, tuttavia, utilizzano una tecnica chiamata concatenamento di blocchi per garantire che i bit precedenti cambino la crittografia dei bit futuri. Forse esegui la crittografia di base in avanti e all'indietro, in modo che tutti i dati siano aggrovigliati nell'interpretazione di tutti i dati. Di nuovo, lo scopo qui è di mettere a prova di squib la tua codifica. Anche se la bomba distrugge una piccola parte dei dati, l'attaccante deve indovinare non solo quei dati, ma anche come questi dati influenzano la crittografia. (Esistono altri modi più completi per aggiungere l'interdipendenza, ma richiederebbero una comprensione di livello mondiale della teoria dei codici)
  • Utilizza molte chiavi . Vogliamo assicurarci che debbano leggere diversi bit per interpretare correttamente un bit. C'è un codice chiamato "One time pad" che è matematicamente indistruttibile. Cioè, anche un attaccante con una potenza di calcolo illimitata non può fare altro che indovinare cosa dicono i dati. Di solito è anche inutile perché hai bisogno almeno della stessa chiave dei dati da crittografare e se avessi una tecnica per trasmetterla in modo sicuro, potresti semplicemente trasmettere il segreto in modo sicuro. Qui, però, puoi semplicemente mettere la chiave sul disco. L'implicazione è che per capire un bit l'attaccante deve leggere correttamente 2, quindi se riesci a distruggere uno dei 2 sei al sicuro. Puoi e dovresti ancora usare una crittografia più convenzionale: il concatenamento in avanti e all'indietro di cui sopra è strettamente migliore. Ma l'approccio OTP ispira ...
  • Shard i dati . È qui che l'opzione "molte chiavi" entra davvero in gioco. Invece di mettere i dati e la chiave tutti su un dispositivo, hai due dispositivi fisici, uno ha la chiave e l'altro ha i dati crittografati OTP. Matematicamente, questi sono equivalenti perché è assolutamente impossibile interpretare l'uno o l'altro senza l'altro. Questo ti dà il buon tipo di ridondanza: puoi avere due meccanismi di autodistruzione completamente separati nel caso in cui la batteria di uno dei tuoi detonatori si scarichi.
  • Tutto quanto sopra . In particolare: rimuovere la ridondanza, quindi generare una OTP e crittografare i dati reali con essa, quindi crittografare sia la chiave OTP che i dati avanti e indietro con un cifrario a catena a blocchi, quindi (separatamente) mescolare i bit di entrambi e infine scriverli sui dischi carichi di bombe.

Questi lavorano tutti insieme per rassicurare anche il più paranoico agente dei servizi segreti che saranno in grado di distruggere i loro dati quando conta. Fai attenzione, tuttavia, quando i dati arrivano al tecnico dall'altra parte per il meraviglioso compito di decodificarli ... faresti meglio a sperare che non abbiano la licenza per uccidere!

Perché dovresti intrinsecamente voler "usare molte chiavi"?Sembra molto più semplice distruggere 256 bit su un piccolo chip che qualcosa delle dimensioni dei tuoi dati.
In teoria qualsiasi chiave più piccola dei dati può essere violata da un avversario con capacità di calcolo illimitata.Solo le chiavi della scala OTP possono garantire che la distruzione della chiave sia efficace quanto la distruzione del testo cifrato nel rendere illeggibile il testo cifrato.Come ho detto, diventa davvero unico in combinazione con l'opzione bomba di backup "Shard the data".
@Josiah, in pratica, qualsiasi chiave più grande di circa 80 bit non può essere decifrata dalla tecnologia attuale e 128 bit sono sufficienti per il prossimo futuro (salvo il quantum computing).Anche in pratica, evitare errori di gestione delle chiavi è generalmente più facile quanto più piccola è la chiave.
Questo è vero.Sono inoltre favorevole alla normale crittografia e in questo contesto menziono che contribuisce anche una preziosa interdipendenza.Anche così il contesto dato in questa particolare domanda è esplicitamente contro un avversario illimitato dal punto di vista computazionale, e quindi anche se "Usa solo AES e dimenticalo" è probabilmente la risposta giusta nel mondo reale (e molto più di una OTP) esplicitamente non lo èuna valida risposta alla domanda.
@ManfP "Un sacco di chiavi", più quei 256 bit, sembra una strategia migliore rispetto a quei 256 bit da soli.Cancella i 256 (o 4096) bit, ed è quasi certamente impossibile recuperare i dati ... e poi riesci a distruggere ⅛ del pad monouso, rendendolo ancora più difficile.
Non capisco perché questa risposta sia stata sottovalutata così tanto ... a me sembra che il rispondente abbia proposto alcune soluzioni non hardware davvero buone.
Gensys LTD
2020-07-23 19:49:34 UTC
view on stackexchange narkive permalink

Iniezione di acido nitrico

L'acido nitrico dissolve i piatti distruggendo qualsiasi informazione contenuta all'interno. Un dispositivo per iniettare l'acido nitrico direttamente tra i piatti potrebbe funzionare spingendolo attraverso il cuscinetto del piatto.

fraxinus
2020-07-23 14:01:15 UTC
view on stackexchange narkive permalink

La crittografia è la strada da percorrere. Ma vuoi distruggere i dati in modo spettacolare.

Rompi manualmente i piatti HDD.

Molti dischi possono essere eseguiti senza il coperchio (o meglio ancora, sostituiti con qualcosa di più facile da penetrare e ancora a prova di polvere). Puoi semplicemente usare qualcosa di duro (anche un dito se sei coraggioso) e rompere i piatti.

Se il tuo avversario è un'agenzia di tre lettere o un partecipante al DEF CON sufficientemente motivato, rompere i piatti non è abbastanza buono.Un microscopio a forza magnetica può recuperare tutto tranne i dati sulle linee di frattura effettive.
Ok, allora crea più linee fratturali.
Crash Gordon
2020-07-23 20:38:09 UTC
view on stackexchange narkive permalink

proiettile calibro 12 rotondo. Fresare uno slot nella parte anteriore dello slug, abbastanza grande da contenere una scheda microSD. Se devi distruggere i dati, spara il proiettile su una superficie dura. La scheda SD avrà un impatto sulla superficie in senso laterale e, a sua volta, sarà influenzata dallo slug. Se mantieni questo round camerato, i dati possono essere distrutti in una frazione di secondo.

Per una maggiore sicurezza, usa un proiettile personalizzato che incorpora un disco di materiale indurito come base.

Avere un mini calibro 12 con una canna da 6 pollici e collegarlo al disco.Potresti avere tutto impostato e funzionante, ma potresti distruggere l'unità in qualsiasi momento
meh, stampa i dati sulla microfiche in nitrato di cellulosa e inseriscila nella cartuccia.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...