Qui ci sono davvero due preoccupazioni. Uno, se è possibile autenticare che i dati sono sia non modificati, sia dalla fonte prevista? E due: il supporto di memorizzazione è stato manomesso in modo nefasto?
Per la prima preoccupazione, vorrei raccomandare:
- Usa dd per creare un grande file di zeri, assorbendo tutto lo spazio libero sull'unità USB
- Elimina file di grandi dimensioni di zeri
- Crea immagine compressa di unità (ad es., dd if = / dev / usbdrive | gzip > usbdrive.img.gz)
- Utilizza GPG per calcolare una firma separata per il file usbdrive.img.gz.
Puoi quindi utilizzare GPG per inviare la firma scollegata al destinatario, in modo che possano eseguire la stessa procedura sulla loro estremità per verificare.
Per fare in modo che l'immagine compressa sia equivalente sia per il mittente che per il destinatario, è necessario fare attenzione a utilizzare le stesse versioni degli strumenti sopra riportati. Potrebbe essere utile utilizzare la stessa versione del sistema operativo Tails LiveUSB per verificare l'immagine compressa.
Per la preoccupazione relativa alla manomissione del supporto di archiviazione, è consigliabile prendere in considerazione l'utilizzo di un supporto di sola scrittura come il DVD. Non solo è possibile eseguire lo stesso tipo di analisi di cui sopra per verificare l'autenticità dei dati, ma è possibile posizionare il DVD in una custodia e posizionare sigilli difficili da rimuovere lungo il bordo, per rendere evidente qualsiasi manomissione.