Esistono dispositivi di cancellazione rapida con una piccola memoria disponibile per la memorizzazione delle informazioni chiave?

3

Vorrei impostare la crittografia completa del mio computer per sbloccarla con un file chiave (preferibilmente uno che usa l'interfaccia della scheda SD, ma non sono particolarmente schizzinoso) perché è fastidioso inserire password lunghe ogni volta che avvio il mio computer, ma non mi piace l'idea che chiunque abbia la "chiave" possa aprire il mio computer.

Il mio compromesso preferito sarebbe una memory card / stick con un piccolo file chiave su di esso, con una password casuale di 100-200 caratteri che potrei cancellare facilmente e con sicurezza girando un interruttore. In questo modo, potrei mantenere la password di backup per l'inserimento manuale altrove, e usare la chiave per comodità durante la vita di tutti i giorni, se mi sento come se dovessi trovarmi in una situazione in cui qualcuno potrebbe richiedere la chiave di me (o se altrimenti sarò separato dalla chiave), potrei cancellare facilmente e surrettiziamente la sua memoria. Idealmente, errerebbe dal lato del fallimento (ad esempio fallire chiuso piuttosto che aperto), poiché non è l'unico posto in cui sono archiviate le informazioni.

Per ragioni apparentemente scontate, dovrebbe essere qualcosa che posso cancellare senza metterlo in un computer, quindi qualcosa come un dispositivo alimentato che memorizza la chiave nella memoria volatile funzionerebbe bene, immagino, o qualcosa che ha un piccola batteria che può essere utilizzata per cancellarsi.

Qualcuno sa se esiste un dispositivo del genere e, in caso affermativo, come si chiama?

    
posta Paul 11.05.2016 - 01:44
fonte

4 risposte

4

Prova a creare la tua chiave dal chip ARM ATMEGA / STM32:

  • lo rendi come dispositivo slave USB (periferico)
  • ha una EEPROM con la chiave, quindi hai un jumper che stai rimuovendo dopo aver memorizzato la chiave
  • ha una batteria all'interno
  • un "pulsante di cancellazione d'emergenza * avvia una EEPROM che si riempie di circuiti dati casuali
  • (opzionale) dopo alcuni cicli di pulitura utilizza tecniche di sovratensione per bruciare un chip EEPROM e / o surriscaldare la sua superficie superiore del case per renderlo irrecuperabile anche con un metodo appena descritto di rimuovere il coperchio superiore di uno strato dopo strato

Non è un compito ovvio per Google, ma non dovrebbe esserci alcun problema. Buona idea, a proposito! Forse farò anch'io un dispositivo simile!

    
risposta data 11.05.2016 - 03:57
fonte
3

Una smartcard con spazio di archiviazione crittografato potrebbe essere in grado di soddisfare le tue esigenze.

Anche se non viene utilizzato, la smart card avrà la chiave crittografata nella sua memoria permanente, è inaccessibile nella sua forma crittografata.

Inserisci la chiave di decodifica una volta quando inserisci la smartcard in un computer.

Quando scolleghi la scheda, la smart card perde potenza e questo pulisce la chiave di decrittografia, rendendo la chiave inaccessibile.

Questo lontano dovrebbe essere possibile usando la smart card PGP sullo scaffale.

Se è necessario utilizzare la chiave su ripieni senza reauthenticating, allora la scheda dovrebbe disporre di alimentazione ausiliaria / batteria, quindi sarebbe possibile rimuovere la smartcard scollegando l'alimentazione ausiliaria / batteria. Non sono a conoscenza di alcun componente esterno che abbia un interruttore della batteria, ma potrebbe essere possibile assemblarne uno da solo.

    
risposta data 11.05.2016 - 13:30
fonte
0

Le istanze che conosco che usano la cancellazione rapida sono incorporate in hardware per la rilevazione di manomissioni. Se qualcuno tenta di aprire il caso, tagliare un buco nel caso, smontare la cassa o anche praticare un foro attraverso il circuito stampato, i rilevatori si attivano. Questo invia un segnale a una piccola CPU per scopi speciali. Il suo unico compito è attendere un segnale di manomissione, quindi sovrascrivere i byte memorizzati in un piccolo chip CMOS che contiene le chiavi private. C'è una cella moneta sulla scheda PC che alimenta Vcc sulla CPU e sul CMOS, ma non è collegata alle barre di alimentazione comuni. Per rendere più difficile la manomissione, i chip vengono saldati usando BGA, eliminando il facile accesso tramite "chip clips".

Queste sono una piccola parte del dispositivo generale che esegue la crittografia. Tutto il dispositivo esiste sotto la protezione dell'hardware antimanomissione. Solo i dati e le linee di alimentazione lasciano la zona protetta della scheda PC e si connettono a un'area meno protetta della scheda che ospita chip USB, prese USB e circuiti di alimentazione.

È importante capire che la resistenza alla manomissione non è lo scopo principale di questi dispositivi. Il loro obiettivo è eseguire una determinata funzione crittografica. Ma poiché la resistenza alla manomissione è un requisito integrale del dispositivo, ciò significa che è inseparabile dal dispositivo principale. In altre parole, la resistenza alla manomissione deve essere progettata in; poiché la resistenza alla manomissione richiede una funzionalità di cancellazione rapida, la cancellazione rapida non viene normalmente fornita come modulo separato che hai appena acquistato.

    
risposta data 12.05.2016 - 18:32
fonte
-2

Puoi configurare con la tua scheda USB / SD o qualsiasi dispositivo di memoria assicurati che la tua macchina riconosca il dispositivo.

In Windows, usa Bitlocker e condivide anche la chiave con dispositivo rimovibile e stampante.

Potresti farlo e impostare la tua sicurezza assicurati che non venga cancellato per poter disabilitare il pin di scrittura dal dispositivo

In pendrive 4 pin:

  • 1 pin 5v di alimentazione
  • 2 pin per i dati di scrittura
  • 3 pin per dati letti
  • 4 pin per terreno

Potresti disabilitarlo.

    
risposta data 11.05.2016 - 13:29
fonte

Leggi altre domande sui tag