Un'alternativa è fare qualcosa di simile a quanto descritto in Blocco e sblocco di una sessione desktop Linux con un yubikey . Fondamentalmente, si dispone di un token fisico specifico che il computer è in grado di riconoscere (nel caso di ciò che è descritto in quel post del blog, uno specifico Yubikey ), e quando quel token viene rimosso, il computer esegue alcune azioni arbitrarie (ad esempio, bloccando il display o attivando uno spegnimento immediato del sistema, quest'ultimo potrebbe essere un'alternativa ragionevole quando si utilizza FDE per proteggere i dati sensibili dati su disco). Ad esempio, si collega il token alla persona, ad esempio tramite una catena alla cintura, in modo tale che se il computer viene sottratto, il token viene rimosso dal computer, attivando così l'azione desiderata.
Ora, non pensarci per un secondo che qualcosa del genere ti proteggerà davvero dalle forze dell'ordine. La prima cosa che ogni funzionario di polizia forense IT semi-competente sta per fare è fare almeno un duplicato esatto del contenuto del disco rigido, il che significa che qualsiasi forma di distruzione su una passphrase errata sarà inefficace. Successivamente, se si scopre che i dati sono crittografati, è perfettamente possibile che, se non sono in grado di decrittografarli da soli, faranno pressione in qualche modo sulla decrittografia dei dati. crittanalisi su tubo di gomma (anche Wikipedia ) può essere molto efficace. O come è inserito in FAQ di cryptsetup LUKS (Linux FDE) , in "Perché non c'è Nuke? -Opzione ":?
Now think of the typical LUKS application scenario, i.e. disk encryption. Usually the ones forcing you to hand over your password will have access to the disk as well, and, if they have any real suspicion, they will mirror your disk before entering anything supplied by you. This neatly negates any Nuke-Option.
Qualcosa di simile a quanto descritto sopra proteggerà comunque i tuoi dati dal ladruncolo, che per molti è probabilmente una minaccia più realistica. Non proteggerà l'hardware (per questo è necessario un approccio leggermente diverso), ma si spera se i dati sono in qualche modo importanti per i backup. In tal caso, la perdita del computer stesso comporta un inconveniente (in attesa dell'arrivo di un nuovo computer) e un esborso finanziario per un nuovo computer, ma non la divulgazione dei dati memorizzati su di esso.
Un ladro è interessato al computer stesso, ma probabilmente non ai dati. Se l'FBI viene per te, molto probabilmente non si preoccupano affatto del computer, ma sono molto interessati ai dati memorizzati su di esso. Due modelli di minacce completamente diversi con diverse strategie di mitigazione.