Ho letto un lungo thread in cui l'intero problema ruotava attorno alle chiavi di decrittografia derivate dalla posizione GPS. Questo ha enormi problemi, in quanto non è necessario essere presenti in un luogo per conoscere la posizione. Le mappe possono darci le coordinate senza avvicinarsi alla posizione attuale.
Qualcuno ha suggerito di incollare un codice QR nella posizione attuale, magari in un posto non banale come sotto un tavolo in un caffee. Devi andare fisicamente lì per prenderlo, o almeno delegare qualcuno ad andarci, ma chiaramente hai bisogno di una presenza fisica. Il mio problema con questo approccio è che, una volta acquisito il codice sull'adesivo, non è più necessario rimanere lì.
Considera questo: una piccola macchina economica e usa e getta, come un Raspberry sepolto in un muro, può essere programmata con una chiave casuale che viene fissata dal proprietario e non esportabile. Esiste un programma in esecuzione che risponde alle richieste wireless per decrittografare dati arbitrari sotto detta chiave fissa. Quindi il messaggio effettivo da ottenere alla fine viene crittografato con una chiave casuale, che a sua volta viene crittografata con la chiave fissa e aggiunta. Il mittente deve avere la chiave fissa. La ricezione di un utente presente in postazione può decrittografare richiedendo la chiave temporanea allegata per la decodifica tramite wireless. Poiché le chiavi una tantum non sono prevedibili in anticipo e la chiave fissa è segreta, l'utente deve essere presente nel sito per ottenere la decrittografia di ogni nuovo messaggio.
Quali potrebbero essere le minacce meno ovvie alla sicurezza di questo schema? Ottenere un mandato di perquisizione o rompere il muro di cemento in cui è sepolto il dispositivo è uno sforzo significativo che è superiore alla maggior parte degli attaccanti.