По этому описанию похоже на просто зашифрованную ОС. Скрытая ОС — это то, что грузится по альтернативному паролю. Было бы интересно потом почитать ваши заметки о реальном опыте применения этого всего.
Не забывайте, что в этом случае спецслужбы имеют возможность применить машину времени и в последний момент похитить накопитель с инфой прямо перед его падением в бассейн.
А что именно не гладко? Моё понимание вопроса — делаем образ, шифруем целиком, выливаем обратно на SSD. Таким образом, ни в какой момент времени на диск не пишется расшифрованное что бы то ни было. Если мы говорим о системе FDE, где блочный драйвер диска на лету все шифрует, это должно нас спасти от wear leveling и прочих подобных гадостей.
Флеш-носитель является или ненадежным или неправильным средством хранения конфиденциальной информации. Которое чтобы не стирать впопыхах (а это еще и не всегда возможно, если говорить про SSD и wear leveling, вшитый в контроллер), все равно зашифровать придется. Оптические — это типа CD-R/DVD+RW и прочая удобная в применении экзотика?
Вот даже не знаю. Харды как-то больше похожи на правду.
Пока вас будут месить прикладами автоматов, эти данные давно уже перестанут поддаваться восстановлению.
Там один реалистичный сценарий — у вас отбирают чип памяти сразу после выключения железки, быстро-быстро его замораживают, а потом так же быстро пробуют восстановить «чо там было». Видео в Интернете.
Например, в TAILS (tails.boum.org который) есть на эту тему, вроде бы, скрипт, который при выключении пытается память стереть.
Как по мне, было бы невредно внедрить еще и механизмы шифрования памяти на лету, а стирать при выключении только кэшированный ключ (либо сразу хранить его в энергозависимом кэше).
Ничего! ведь всякая поваренная книга анархиста обязана включать неверные рецепты, создавая, таким образом, иллюзию защищенности от спецслужб.
Но ценная мысль в статье есть — это шифрование. При полнодисковом шифровании (если соблюдены соответствующие меры предосторожности) восстановление возможно только с применением криптоаналитических паяльников. Задача по уничтожению превращается, таким образом, в задачу по размонтированию зашифрованного раздела/диска или просто в выключение системы.
Мне кажется, или вы только что изобрели literate programming, где мультимедии побольше, чем на прошлой итерации? Или, быть может, это мультимедиа-UML?
Меня эта тема тоже занимает, но интересно увидеть хотя бы эскизы того, как это могло бы быть в реальной жизни на реальном проекте. Потому что дополнительный уровень абстракции создаётся (что в теории хорошо), но может слишком много потеряться по дороге. Пока ничего на эту тему пристойного не встречал.
И предустановленная система действительно несколько портит жизнь. А в Sophos есть возможность создать hidden operating system?
Вот даже не знаю. Харды как-то больше похожи на правду.
Там один реалистичный сценарий — у вас отбирают чип памяти сразу после выключения железки, быстро-быстро его замораживают, а потом так же быстро пробуют восстановить «чо там было». Видео в Интернете.
Например, в TAILS (tails.boum.org который) есть на эту тему, вроде бы, скрипт, который при выключении пытается память стереть.
Как по мне, было бы невредно внедрить еще и механизмы шифрования памяти на лету, а стирать при выключении только кэшированный ключ (либо сразу хранить его в энергозависимом кэше).
Но ценная мысль в статье есть — это шифрование. При полнодисковом шифровании (если соблюдены соответствующие меры предосторожности) восстановление возможно только с применением криптоаналитических паяльников. Задача по уничтожению превращается, таким образом, в задачу по размонтированию зашифрованного раздела/диска или просто в выключение системы.
Меня эта тема тоже занимает, но интересно увидеть хотя бы эскизы того, как это могло бы быть в реальной жизни на реальном проекте. Потому что дополнительный уровень абстракции создаётся (что в теории хорошо), но может слишком много потеряться по дороге. Пока ничего на эту тему пристойного не встречал.