¿Hay dispositivos de borrado rápido con una pequeña memoria disponible para almacenar información clave?

3

Me gustaría configurar el cifrado completo del disco de mi computadora para desbloquearlo con un archivo clave (preferiblemente uno que use la interfaz de la tarjeta SD, pero no soy particularmente exigente) porque es molesto ingresar contraseñas largas cada vez que arranco mi computadora, pero no me gusta la idea de que alguien con la "llave" pueda abrirla.

Mi compromiso preferido sería una tarjeta de memoria / dispositivo de memoria que tenga un pequeño archivo de clave, con una contraseña aleatoria de 100-200 caracteres que podría borrar de forma fácil y segura al presionar un interruptor. De esta manera, podría guardar la copia de seguridad de la contraseña para la entrada manual en otro lugar, y usar la clave para mayor comodidad durante la vida cotidiana, si siento que voy a estar en una situación en la que alguien podría exigirme la clave. (o si de otra manera me voy a separar de la llave), podría borrar su memoria de manera fácil y subrepticia. Lo ideal es que falle en el lado de fallar (por ejemplo, cierre cerrado en lugar de abrir), ya que no es el único lugar donde se almacena la información.

Por razones obvias, tendría que ser algo que pueda borrar sin ponerlo en una computadora, por lo que algo como un dispositivo con alimentación que almacena la clave en la memoria volátil funcionaría bien, me imagino, o algo que tenga una Pequeña batería que se puede usar para borrarse.

¿Alguien sabe si existe un dispositivo de este tipo y, en caso afirmativo, cómo se llama?

    
pregunta Paul 11.05.2016 - 01:44
fuente

4 respuestas

4

Intente hacer su propia clave desde el chip ARM ATMega / STM32:

  • lo haces como dispositivo esclavo (periférico) USB
  • tiene una EEPROM con la clave, así que tienes un puente que estás quitando después de guardar la clave
  • tiene una batería adentro
  • un "botón de limpieza de emergencia * inicia un llenado de EEPROM con circuitos de datos aleatorios
  • (opcional) después de algunos ciclos de limpieza, utiliza técnicas de sobretensión para quemar un chip EEPROM hasta el infierno y / o sobrecalentar su superficie superior de la carcasa para hacerlo irrecuperable incluso con un método recién descrito para quitar la cubierta superior de un chip capa por capa

No es una tarea obvia de Google, pero no debería ser un problema. Buena idea, por cierto! ¡Tal vez yo mismo haga un dispositivo así!

    
respondido por el Alexey Vesnin 11.05.2016 - 03:57
fuente
3

Una tarjeta inteligente con almacenamiento encriptado podría satisfacer sus necesidades.

Mientras no se use, la tarjeta inteligente tendrá la clave cifrada en su almacenamiento persistente, y no se podrá acceder a ella en su forma cifrada.

Usted ingresa la clave de descifrado una vez que conecta la tarjeta inteligente a una computadora.

Cuando desenchufa la tarjeta, la tarjeta inteligente pierde energía y esto borra la clave de descifrado, lo que hace que la clave sea inaccesible.

Esto debería ser posible utilizando una tarjeta inteligente PGP lista para usar.

Si necesita usar la clave en las repeticiones de las réplicas sin volver a autenticarse, entonces la tarjeta debería tener energía / batería auxiliar, entonces podría borrar la tarjeta inteligente desenchufando la energía / batería auxiliar. No conozco ningún componente listo para usar que tenga un interruptor de batería, pero es posible que usted mismo pueda armar uno.

    
respondido por el Lie Ryan 11.05.2016 - 13:30
fuente
0

Las instancias que conozco sobre el uso del borrado rápido están integradas en un hardware especial de detección de manipulación indebida. Si alguien intenta abrir la caja, haga un agujero en la caja, desmonte la caja o incluso haga un agujero en la placa de circuito impreso, los detectores se activan. Esto envía una señal a una pequeña CPU de propósito especial. Su único trabajo es esperar una señal de sabotaje, luego sobrescribir los bytes almacenados en un pequeño chip CMOS que contiene las claves privadas. Hay una celda de moneda en la placa de PC que alimenta a Vcc en la CPU y el CMOS, pero no está conectada a los rieles de alimentación comunes. Para dificultar aún más la manipulación, los chips se sueldan utilizando BGA, lo que elimina el acceso fácil a través de "clips de chip".

Estos son una pequeña parte del dispositivo general que realiza el cifrado. Todo el dispositivo existe bajo la protección del hardware de detección de manipulación indebida. Solo los datos y las líneas de alimentación abandonan la zona protegida de la placa PC, y se conectan a un área menos protegida de la placa que aloja los chips USB, las tomas USB y los circuitos de alimentación.

Es importante comprender que la resistencia a la manipulación no es el propósito principal de estos dispositivos. Su objetivo es realizar una determinada función criptográfica. Pero como la resistencia a la manipulación indebida es un requisito integral del dispositivo, eso significa que es inseparable del dispositivo principal. En otras palabras, la resistencia a la manipulación tiene que ser diseñada en; como la resistencia a la manipulación indebida requiere una funcionalidad de borrado rápido, el borrado rápido normalmente no se entrega como un módulo separado que acaba de comprar.

    
respondido por el John Deters 12.05.2016 - 18:32
fuente
-2

Puede configurar con su tarjeta usb / SD o cualquier dispositivo de memoria, asegúrese de que su máquina reconozca el dispositivo.

En Windows, use Bitlocker y también comparte la clave con el dispositivo extraíble y la impresora.

Puedes hacer esto y configurar tu propia seguridad. asegúrese de que no se borre, ya que podría deshabilitar el pin de escritura del dispositivo

En pendrive 4 pines:

  • 1 pin 5v power
  • 2 pin para escribir datos
  • 3 pin para leer datos
  • 4 pines para el suelo

Podrías deshabilitarlo.

    
respondido por el pav19892 11.05.2016 - 13:29
fuente

Lea otras preguntas en las etiquetas