RE: totální destrukce dat na HDD
Krucinsky Ladislav
ladislav.krucinsky@linde-mh.cz
Pondělí Červenec 5 09:04:09 CEST 2004
Vážení kolezi.
Před dalším plýtváním duševním potenciálem doporučuji kliknout si na domovskou stránku toho pána. Ledacos mi to připomíná...
Obzvláště pikantní je fotka reproduktoru z handsfree sady s cenou 19 900,- http://mujweb.cz/www/kolumbersky/nabidka.htm a noticka u ní: "Není vůbec nic slyšet a přece působí..."
Ach jo, když si představím, co práce dá vyvinout funkční třeba regulátor ohřevu TUV v paneláku a pak ho prodat a uživit se tím...
zdravim - regards - tschuess
Ing. Ladislav Krucinsky
specialista servisu
Linde Material Handling Ceska republika s.r.o.
-----Original Message-----
From: hw-list-bounces@mailman.nethouse.cz
[mailto:hw-list-bounces@mailman.nethouse.cz]On Behalf Of Thomas Shaddack
Sent: Sunday, July 04, 2004 4:28 PM
To: [HWnews]
Subject: Re: totální destrukce dat na HDD
> Nechápu, že se toho z disku dá tolik přečíst, zvlášť to zkoumání okolí
> stopy. Přece stopa má určitou šířku proto, aby dala alespoň tolik
> signálu, který je bezpečně nad šumem. Sbírat nejaké zbytky signálu v
> okolí stopy a navíc přepsané něčím jiným se mi zdá být jako věštění z
> křišťálové koule. Textové věci a obrázky možná, tam si člověk chybějící
> věci domyslí. Ale třeba u hesel nebo dokonce u exe souborů, to opravdu
> nechápu.
Existuji techniky na precteni obsahu disku i po prepsani. Ale je potreba
specialni a vysoce drahy hardware, disk se musi rozebrat a hlavy nahradit
hlavami jinymi, podstatne mensimi, a jde to hodne hodne pomalu. Myslim ze
jedna z technik je podobna tunelove mikroskopii, kdy se snima sila
pusobici na nepatrne magneticke telisko, ktere se timto vychyluje a zmeny
jeho pozice se snimaji de facto tunelovym mikroskopem. Vic je jich popsano
v publikaci viz nize.
Mezi nejspolehlivejsi a v domacich podminkach snado realizovane techniky
likvidace dat patri tzv. "NSA Wipe", neboli disk rozebrat a osmirkovat
desky.
Dalsi technika, ktera by nemusela mit spatne vysledky, je pridelat nad
plotny disku do kruhu nekolik trubek s naboji do brokovnice s tezkymi
broky, a v pripade nebezpeci je odpalit elektricky. Pokud se v tom
okamziku plotny toci, mohla by vzajemna interakce rychle leticich
fragmentu kovu s rychle rotujicimi kovovymi (nebo v pripade nekterych
disku i sklenenymi) plotnami znacnou cast magneticke vrstvy doslova
oloupat.
Jeste jedna moznost, stylove cistsi a s mensim hlukem, je pouzit sifrovaci
radic, a vsechny cteni/zapisy z disku prohanet pres AES. (Na opencores.org
je AES core pro FPGA s propustnosti vysoce pres 1 gigabit/sec.) Pak muzeme
veskerou energii soustredit na ochranu/zniceni klice, coz se da ucinit
jednoduchou malinkou pyrotechnickou slozi, mozna i napr. smesi kovu a
okyslycovadla vysypanou z vetsiho delobuchu od Vietnamcu; pokud nebude v
uzavrenem prostoru ale napr. v perforovane azbestem izolovane kovove
krabicce, nevybuchne, ale shori vysokou teplotou - pokud tato bude
dostatecna a dostatecne dlouha na to, aby rekrystaloval kremik v SMD
EEPROM cipu, protivnik odtahne s brekem. Vyhodou tohoto schematu je
pomerne mala ztrata v pripade nahodneho spusteni, jelikoz pamet je levna,
autodestrukcni system taky, a klic je mozne zalohovat, a to i jeho
kryptografickym rozdelenim stylem m-of-n a ulozenim kopii na bezpecnych
mistech - pak nehrozi riziko prozrazeni pri vyzrazeni mene nez m fragmentu
ani ztraty pri ztrate mene nez n-m fragmentu.
(Existuji algoritmy, ktere dokazou zasifrovat data pomoci n klicu, a
rozsifrovat je kdyz je k dispozici alespon m z techto klicu; tak se
napriklad daji realizovat zasedani anonymnich spravnich rad
undergroundovych podniku, kdy se vygeneruje nejake nahodne cislo, toto se
zasifruje timto stylem, kazdy ucastnik zasedani dostane pres remailer nebo
jinym anonymizujicim systemem svuj klic, a pokud hlasuje pro, rozhodne se
jej vratit stejnym nebo podobnym systemem. Pokud se pak podari pomoci
vracenych klicu vygenerovane tajemstvi zpetne rozsifrovat, znamena to, ze
minimalne m z n klicu se vratilo, a usneseni bylo odsouhlaseno, aniz byla
prozrazena identita jednotlivych zucastnenych osob a jejich hlasovani.
Zaroven se volby nedaji zfalsovat, pokud protivnik neziska pristup ke
klicum ve fazi jejich rozesilani (moznost falesneho pozitiva) nebo se mu
nepodari zabranit jejich rozeslani ci zpetnemu prijmu napr. DoS utokem na
infrastrukturu (vyvolani falesneho negativa).)
Problematika magnetickych medii je vyborne popsana v publikaci "Peter
Guttman: Secure Deletion of Data from Magnetic and Solid-State Memory",
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
Publikace je z roku 1996, takze mnohe popsane techniky budou mit pro
dnesni disky s exotictejsimi modulacnimi technikami a radove vyssi
hustotou zaznamu ponekud snizenou ucinnost. Tato ucinnost se s dalsim
vyvojem zaznamovych technik bude nadale snizovat, ke znacne a bezmocne
nelibosti vselikych tajnych sluzeb.
Další informace o konferenci Hw-list