Как стать автором
Обновить

Комментарии 30

А можно было сделать без уничтожения недешевого носителя, аппаратное шифрование данных на лету + смена ключа по кнопке с предохранителем.

Но тогда владельцу невозможно будет продать вторую такую же!

Как вы себе представляете смену ключа у зашифрованного диска на 2 ТБ? Перешифрование таких объемов займет уйму времени.

А не надо перешифровывать. Старый ключ уничтожен, данные бесполезны. Форматируем диск и пользуемся снова.

Ага, именно так работает уже существующий стандарт OPAL

Хм, в современных микросхемах практически невозможно что-либо перезаписать или стереть, ввиду сложных схем кэширования и/или организации флэш-памяти.

Уничтожение микросхемы целиком, возможно, единственный метод - стереть ключ. Да и то, есть сомнение в его надёжности.

Было бы у производителя желание. Для хранения ключа достаточно самой простой микросхемы с памятью на 32 байта. Уверен, что такие на рынке есть и даже если нет, производитель мог бы ее сам разработать. В ней ничего сложного нет.

Ключ вообще в отдельной мелкой SRAM можно хранить, заодно можно реализовать хотя бы минимальную защиту от вскрытия (кто-то пытается расковырять корпус - ключи сбрасываются) и гарантию, что после полного разряда ключи слетят сами, а не оставят пользователя с железкой, которую уже не сбросить.

А как он будет использоваться? Стандартный SoC его считает, и он окажется в его системе кэширования/регистров/JTAG и прочего, прочего, где чёрта с два его сотрёшь?

Так что нужна не простая микросхема, а более менее полноценный TPM (который, правда, вероятно, тормозить будет).

Но тут же встанет ребром вопрос, как быстро и гарантировано этот TPM стереть, вне зависимости от состояния SoC (завис, перезагружается, села батарейка, ...). И расколоть этот TPM вместе с SoC на несколько частей, к ядрёной бабушке, возможно, единственный метод. Хотя всё равно сомнения останутся.

Я хоть не схемотехник, но насколько знаю, кэши и регистры это энергозависимая память. Контроллер отформатировал микросхему с ключом, потом отрубил питание от SoC и данные превратились в мусор.

Там много разных "гитик", к примеру, если залить азотом, от есть несколько минут. Однако, что более вероятно спровоцировать, если "контроллер" завис, то, во-первых, ключ у него в потрохах, и, во-вторых, ничего он отформатировать не может.

Так что, "смена ключа по кнопке" - это весьма сложная затея, и вообще без гарантий результата. И, главное, с непонятным смыслом, если Вас подвергают задержанию, то стоимость этой железки - последнее, что Вас волнует.

Контроллеры SSD всё-таки далеко не ПК с Windows, тремя уровнями кешей процессора, кешами ФС итд, их памяти/регистры вполне обозримы и управляемы настолько, что можно не гадать, где конкретно мог осесть ключ, а просто перезагрузиться (аппаратным сбросом) в некий «режим тревоги», в котором целиком забить мусором RAM, кеш (если он там вообще есть), хранилище ключа.

Более актуален скорее вопрос, поднятый ниже - насколько доказуема корректная реализация, не слит ли ключ к производителю итд. Прожжённая дырка на месте кристаллов NAND была бы куда убедительнее. Однако в статье ноль деталей реализации, что и как уничтожается физически, а без них точно так же хватает пространства для скепсиса.

В качестве метода физического разрушения чипов без использования батареек вспомнились "брелки для разбивания стёкол при авариях" с твердосплавным бойком и мощной пружиной, взведённой на производстве - пусть такое бъёт в центр чипа NAND.

... насколько доказуема корректная реализация, не слит ли ключ к производителю итд. Прожжённая дырка на месте кристаллов NAND была бы куда убедительнее...

Как бы, заявлена реализация без прожигания дырок. В варианте "разрушения" - приведение в неремонтопригодное состояние путём подачи недопустимого напряжения. https://patents.google.com/patent/TWM662727U/en?oq=tw+patent+m662727

Склонен полагать, что фактически "сгорят" только интерфейсные блоки покупных микросхем флэш памяти третьих производителей, но кто знает, кто знает?

Контроллеры SSD ... вполне обозримы и управляемы настолько, что можно не гадать, где конкретно мог осесть ключ...

Это реально непросто, и похоже не про это изделие. Судя по всему, данную схему уничтожения разрабатывали безотносительно к контроллеру SSD, который, вероятно, тоже покупной от третьей фирмы.

И мастер ключ в соответствующих разведках и сервисных компаниях. А на факт расшифровки всегда можно сказать - это был сверхсекретный суперрасшифровывающий наноквантовый графеновый суперкомпьютер.

Я бы для таких ситуаций порекомендовал пользоваться устройствами попроще, типа пейджеров ;)

Вот, это тот самый пейджер с одной кнопкой )

с дистанционной активацией

Как смена ключа произойдёт без питания?

А тут как уничтожение происходит без питания? Ну и способов может быть достаточно - CR2032 таблетка для питания схемы (вспоминаем как транспондеры хранят ключ, пока есть питание)

Читайте же:

 Производитель отмечает, что кнопка не форматирует SSD, а физически выводит из строя микросхему твердотельника

2032 далеко не таблетка, но даже если б и была - это всё равно некоторое снижение надёжности.

В оригинальной статье кнопка запускает схему которая уничтожает память.

Кажется там что-то на батарейке )

Physical Chip Destruction Circuit

Да, Вы по-видимому, правы.Маркетинговое название, намекает на схему, хоть и не гарантирует.. для бытового применения, механический уничтожитель, конечно, слишком дорогое решение)

А чтоб уничтожить чип - к 2032 условной потребуется ионистор или жменька mlcc, тоже не маленьких массогабаритов.

а защиты от случайных нажатий нет? вот этот ползунок выглядит не слишком надёжно

 в кнопке с предохранителем на корпусе

с такой реализациеё кнопки самый частый кейс это - "ой блин случайно удалил!" и "Кто из детей нажимал эту кнопку?".

как система защиты от НСД, странная идея - охранник обычно спит, а если не спит то диск лежит в сумке.

так что если данные заказали серьезные люди, то рекомендую - "драгоценности можно снять с обездвиженного тела или с трупа".

Данные на флешке может и уничтожат. Но резервная копия подразумевается же. Так что вопрос упирается в методы незваных гостей.

Этот ssd должен быть достаточно дешевым. Иначе как проверить работу функции удаления данных. Нужно будет покупать ещё один такой ssd.

Дешёвым? Вот это ж вряд ли. 😉 Настоящие параноики не покупают дешёвые вещи. 😉

Однако, как я понял рекламу и патент, на который реклама ссылается, у него есть два уровня "удаления данных": при коротком нажатии - аппаратное стирание микросхем флэш-памяти, при длинном нажатии - аппаратное "сжигание" микросхем флэш-памяти.

Т.е., вроде как, есть возможность неразрушающего контроля того, что все провода припаяны туда, куда надо. Но для тщательного тестирования, стоит купить десяток-другой.

- Петька, ты спички купил?

- Так точно, Василий Иванович!

- А ты проверил, они зажигаются?

-Так точно, Василий Иванович! Каждую проверил! Все зажглись!

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости