Frage:
Notfallmethode zum Löschen aller Daten von einem Computer innerhalb von Sekunden
TheoreticalMinimum
2020-07-22 15:08:14 UTC
view on stackexchange narkive permalink

Stellen Sie sich vor, Sie haben hochsensible Informationen bei sich, vielleicht auf einer Mission in einem Kriegsgebiet. Sie geraten in einen Hinterhalt und müssen schnell alle Dateien löschen, bevor sie in die falschen Hände geraten. Dies muss innerhalb von Sekunden geschehen.

Welche Geräte werden für solche Vorgänge verwendet? Gibt es spezielle Festplatten, die über einen physischen Schalter verfügen, um den gesamten Speicher auf einmal zu löschen? Ich denke an aktive Speichergeräte, die alle Informationen verlieren, sobald die Stromversorgung getrennt wird.


Nachtrag 1: Wie Artem S. Tashkinov in seinem Antwort, für die meisten Anwendungsfälle ist Verschlüsselung ausreichend. Aber ich denke, es gibt Informationen, die so wertvoll sind, dass selbst in 50 Jahren, wenn das Brechen von Quantencode Realität wird, es schädlich sein kann. Daher habe ich meine Frage bearbeitet, um explizit nach einer Methode zu fragen, die es in keiner Weise ermöglicht, Daten wiederherzustellen, so rechenintensiv es auch sein mag. Ich denke, dies ist nur möglich, indem die Komponenten, die die Informationen enthalten, physisch zerstört werden.


Anhang 2:

  • Probleme mit Thermit: Datenlaufwerke scheinen gegenüber Thermit und sogar Thermat in Militärqualität ziemlich widerstandsfähig zu sein, wie bei einem Vortrag auf der defcon 23 gezeigt wurde Die Verwendung einer dieser Substanzen scheint ein zuverlässiger Weg zu sein, um die Daten loszuwerden. Die experimentellen Ergebnisse zeigten, dass der Antrieb nach dem Thermit / Thermat-Angriff größtenteils intakt war und es unwahrscheinlich ist, dass die Curie-Temperatur in der gesamten Platte erreicht wurde. ( DEF CON 23 - Zoz - Und so habe ich mein anderes Auge verloren ... Erkundungen zur Datenvernichtung (behoben), danke an Slava Knyazev für die Bereitstellung dieser Ressource).
  • Probleme mit der Verschlüsselung: Während das Brechen von Quantencode nicht die gesamte vorhandene Verschlüsselung zerstört (wie von Conor Mancone hervorgehoben), besteht immer noch das Risiko, dass Fehler in der Verschlüsselung bekannt sind oder in Zukunft entdeckt werden.
Kommentare dienen nicht zur ausführlichen Diskussion oder zum Posten von Antworten.Ich habe [sie alle zum Chat verschoben] (https://chat.stackexchange.com/rooms/111028/discussion-on-question-by-theoreticalminimum-emergency-method-to-erase-all-data).Wenn Sie antworten möchten, posten Sie bitte eine Antwort, keinen Kommentar.
Vierzehn antworten:
nick012000
2020-07-22 16:12:08 UTC
view on stackexchange narkive permalink

Thermit.

Thermit brennt bei einer Temperatur von Tausenden von Grad Celsius, was mehr als ausreichend wäre, um alle auf einem modernen Datenspeichermedium gespeicherten Daten zu zerstören. Es wird auch bereits von Militärs zur gezielten Zerstörung von Ausrüstung eingesetzt. Laut Wikipedia:

kann Thermit beispielsweise zur Notfallzerstörung kryptografischer Geräte verwendet werden, wenn die Gefahr besteht, dass sie von feindlichen Truppen gefangen genommen werden .

Was ist Ihr Vorschlag, um auf Knopfdruck Thermit aus einem physischen Laufwerk heraus auslösen zu können, das nicht auch versehentlich ausgelöst wird?Wie würden Sie das Laufwerk so gestalten, dass sichergestellt ist, dass alle Daten zerstört werden und nicht nur ein Teil davon?
Verwenden Sie dies zusätzlich zur Verschlüsselung, falls kleine Teile der Daten der Zerstörung entgehen.
@KevinWells gibt es vorhandene Thermitgranaten, die vom Militär für diesen Zweck verwendet werden und Artillerie zerstören.Sie verfügen wahrscheinlich über die erforderlichen Sicherheitsmerkmale, ohne schwierig zu bedienen zu sein.Siehe den Wiki-Link in der Antwort.Legen Sie die Daten mit der Granate auf den Boden, aktivieren Sie sie und rennen Sie weg.
@BillThePlatypus Sie haben Recht, der Wikipedia-Link ist viel detaillierter, wie dies funktionieren würde, aber diese Informationen sollten hier enthalten sein, um dies zu einer besseren Antwort zu machen
@KevinWells Wie kann man verhindern, dass es versehentlich losgeht?Genauso wie Flugzeuge verhindern, dass Raketen versehentlich abgefeuert werden.Möglicherweise müssen zwei Schalter gedreht / gedrückt werden, beispielsweise mit einer Abdeckung.Was das Design betrifft, brauchen Sie sicher genug Thermit an genügend Stellen, sicher?
Ich denke nicht, dass das gut funktionieren wird.Siehe z.https://youtu.be/-bpX8YvNg6Y?t=624
@KevinWells: Ich vermute, dass das Schmelzen eines Teils einer Platte mit Thermit zumindest den Rest heiß genug machen würde, um sich zu entmagnetisieren (über seiner Curie-Temperatur, Tc).Ich fand eine Diskussion über den HDD-Plattenteller Tc: https://www.overclockers.com/forums/showthread.php/454159= 1 # post4464481.Bei einer SSD mit Flash hat die Aufschlüsselung des Infospeichers mit der Temperatur eine völlig andere Physik, ist jedoch kleiner, sodass Sie im Allgemeinen weniger Thermit benötigen.
Ich werde das defcon Video empfehlen.Wie ihre Erfahrung zeigt, sind Plattenteller riesige Kühlkörper und erfordern viel Thermit.Es sieht zwar lustig aus, ist aber nicht praktisch.Noch effektiv.https://www.youtube.com/watch?v=-bpX8YvNg6Y&t=1150
Legen Sie das Thermit über die Platten und es wird viel besser funktionieren.Wenn ich mich richtig erinnere, besteht die obere Platte eines Festplattengehäuses aus ziemlich dünnem Aluminium oder Stahl.Ich stelle mir eine zweite Box vor, dünnwandig, so groß wie ein 5,25-Gehäuse, das vollständig mit Thermit gefüllt ist.Platzieren Sie es in der Bucht über der zu zerstörenden Festplatte.Das entzündete Thermit schmilzt durch die beiden dünnen Wände darunter und fällt direkt auf die Platten, während es noch reagiert, zusammen mit viel geschmolzenem Metall und der damit verbundenen Schlacke.Verpacken Sie nun die beiden Gehäuse sicher zusammen und schließen Sie Ihr bevorzugtes Aktivierungsgerät an.
@TheoreticalMinimum - Dies sieht so aus, als könnte es mit einem Flash-Laufwerk anstelle einer Festplatte zusammenarbeiten.Sie könnten im Grunde das Thermit darum wickeln und es würde danach wenig übrig bleiben.Auch - vielleicht einfach nicht an so gefährliche Orte gehen?
@TheoreticalMinimum - 1) Das Detonationskabel schien im defcon-Video gut genug zu funktionieren.2) Während das Thermat die Platten nicht zum Schmelzen brachte, versuchten sie nicht, mit einem Mikroskop etwas von ihnen abzulesen, so dass die "fehlgeschlagene" Schlussfolgerung des Vortrags für Thermat / Thermit in hohem Maße erkennbar ist.
Ich muss mir die Videos ansehen, aber ich kann mir keine Festplatte vorstellen, die einem Thermitbrand widerstehen kann.Ich habe gesehen, wie sie durch eine 1 "dicke Stahlplatte aus einem Blumentopf gingen. Ich bin sicher, die Blackhat-Jungs haben einen Knaller gemacht, aber ich muss das sehen, um es zu glauben. Außerdem, wenn Sie Material tragen, das zerstört werden muss, haben Sie eine Waffe, sie hat Kugeln, und zwei in einer Festplattenplatte zerstören so ziemlich jede Wiederherstellung.
@Graham Thermite ist überraschend schwer zu entzünden.Sie benötigen über [1500 Grad Celsius, um den Betrieb aufzunehmen] (https://www.unitednuclear.com/thermiteinfo.pdf)
@Edheldil Ich stimme zu, diese Experimente sind überhaupt nicht schlüssig.
Ich habe mit Thermit herumgespielt, als ich jünger war. Die Leute haben im Allgemeinen viel zu hohe Erwartungen daran, wie zerstörerisch es ist.Sie müssen es durchdenken und richtig anwenden. Sie können nicht einfach "etwas Thermit verwenden", wie in den oben verlinkten Videos gezeigt.
Ich bin hergekommen, um Thermite als Antwort zu schreiben.Während der High School haben wir paranoide Teenager tatsächlich über diese Option gesprochen und einige erste Pläne ausgearbeitet ... Wir haben das System aber nie gebaut (wir haben nur andere lustige Dinge mit dem Thermite gemacht ...;))
Slava Knyazev
2020-07-23 01:20:57 UTC
view on stackexchange narkive permalink

Es gibt zwei DEFCON-Videos aus den Jahren 2012 und 2015, die genau dieses Problem untersuchen:

enter image description here

Zusammenfassung der realisierbaren Optionen

  • Plasmaschneider
  • Sauerstoffinjektion (schwierige Einrichtung)
  • Nagelpistolen ( abhängig vom Gegner)
  • Gedämpfte hochexplosive Stoffe (viel kinetische Energie)
  • HV-Leistungsspitze (nicht schlüssige Forensik)

Im Wesentlichen Ihre einzige praktikable Methoden sind physische Zerstörung

Diese Gespräche sind großartig, besonders das zweite.
Ich muss hier hinzufügen, dass einer, den wir verwenden, ein guter, altmodischer Hammer ist.Bei mechanischen Antrieben einfach mit einem Hammer in Stücke schlagen!Viel Spaß.Die Platten im Inneren bestehen meistens aus Glas. Denken Sie also an Ihre Schutzbrille und schieben Sie sie weg, Champion!Für M.2- oder SSD-Laufwerke ist es zu einfach, aber es macht Spaß zu beobachten, wie sie sich in starker Säure auflösen, oder eine Lötlampe zu verwenden!Aber aus Gründen der Geschwindigkeit ist ein Hammer wieder einmal Ihr Freund mit M.2 oder SSDs.
Artem S. Tashkinov
2020-07-22 15:26:40 UTC
view on stackexchange narkive permalink

Wenn Sie der Verschlüsselung vertrauen, können Sie Ihr gesamtes Laufwerk mit

  • Linux verschlüsseln: LUKS (von allen gängigen Distributionen unterstützt)
  • Windows : BitLocker

Sobald Sie das Gerät physisch ausschalten, werden alle Informationen zu zufälligen Geräuschen, die niemand wiederherstellen kann, es sei denn, er / sie hat der Entschlüsselungsschlüssel. Diese Methode weist jedoch ein großes Manko auf: Ihr Gegner wird wissen, dass Sie verschlüsselte Daten haben, und er kann Sie dazu zwingen, Ihre Geheimnisse preiszugeben.

Wie bei Linux LUKS: Wenn Sie Wenn Sie den ersten Megabyte-Block Ihrer verschlüsselten Partition löschen, können die Daten unter keinen Umständen mehr wiederhergestellt werden, selbst wenn Sie den Schlüssel kennen.


Wenn Sie nicht möchten, dass der Gegner überhaupt etwas vermutet Sie können VeraCrypt oder DiskCryptor (früher TrueCrypt) verwenden, um versteckte verschlüsselte Partitionen / Container zu erstellen. Diese können jedoch bei ausreichender Persistenz weiterhin erkannt werden.


Zuletzt würde ich unter diesen Umständen persönlich Folgendes tun, vorausgesetzt, Sie verfügen über eine Satellitenverbindung:

Führen Sie das gesamte System von einer Live-Linux-CD und speichern Sie die Daten in einer verschlüsselten Cloud (privat oder kommerziell). In diesem Fall kann der Gegner niemals etwas von Ihrem z. Laptop, der möglicherweise ein gewöhnliches Windows-Betriebssystem mit Bildern von Katzen enthält.


Sehen Sie sich auch Folgendes an:

Vielleicht wäre eine Lösung für persistente Daten im RAM (während einiger Minuten) notwendig?
@Artem S. Tashkinov Meine Frage war nicht präzise genug.Ich habe es ein bisschen bearbeitet.
Fragen Sie also nach einer Verschlüsselungsmethode, die auch theoretisch nicht zu brechen ist?:-) Ich bin mir ihrer nicht bewusst.Sie können sicherlich eine Methode zum Speichern von Daten entwickeln, bei der der Rest der Daten wertlos wird, falls der Datenheader zerstört wird, aber mir sind sie nicht bekannt.Wahrscheinlich existieren sie bereits.
@ArtemS.Tashkinov Nein. Natürlich kann das nicht gemacht werden.Man kann aber lieber alle Daten verlieren, als sie in die falschen Hände geraten zu lassen.Ich bitte um ein Speichergerät, das seine Informationen physisch zerstört, wenn es gefährdet ist, kompromittiert zu werden.
Relevant: https://xkcd.com/538/
Fahren Sie mit einem Tank darüber.
Die Verwendung einer Satelliten-Internetverbindung ist nicht nur so, als würde man mit einem beleuchteten Weihnachtsbaum herumlaufen, sondern es muss auch eine Verschlüsselung von viel geringerer Qualität verwendet werden, die eine riesige Angriffsfläche bietet.
Das Löschen der ersten 1 MB einer LUKS-Partition reicht * nicht * aus, um alle Schlüsselschlitze zu löschen, die den Hauptschlüssel symmetrisch verschlüsseln.Sie müssten * mindestens * 20 MB löschen, aber es ist variabel und besser, den Header zu analysieren, um zu bestimmen, wo das Überschreiben beendet werden soll.Siehe https://security.stackexchange.com/q/227359/213165
Dies ist eine gute Antwort. Vielleicht möchten Sie diesen Punkt leicht umformulieren. "Sobald Sie das Gerät physisch ausschalten, werden alle Informationen zu zufälligem Rauschen."In-Memory-Informationen werden im Klartext angezeigt, sofern sie nicht von der Anwendung verschlüsselt werden.Informationen auf der Festplatte werden (in diesem Fall) immer verschlüsselt.Der Treiber ist dafür verantwortlich, es im laufenden Betrieb zu entschlüsseln, wenn das Betriebssystem / die App Klartext benötigt.Es passiert nichts "Magisches", das Informationen in Rauschen verwandelt, wenn man das Gerät ausschaltet.Es ist bereits ein Rauschen, wenn die Informationen eingeschaltet sind und ein korrekter Schlüssel + Treiber vorhanden sind, werden die Informationen entschlüsselt.
Bitlocker verfügt über einen Wiederherstellungsmechanismus für Unternehmen. Es gibt also mindestens zwei Möglichkeiten, Daten zu entschlüsseln.Angesichts dessen, was wir über die USA wissen, würde ich auch in Frage stellen, ob einer US-amerikanischen Closed-Source-Lösung gegen potenzielle Angreifer aus Nationalstaaten vertraut werden kann (gemäß der Beschreibung im fragenden Beitrag).Gegen Ihren alltäglichen Diebstahl oder Verlust?Mehr als genug.Gegen einen Angreifer auf Nationalstaatsebene?Nicht so sicher.Auf dieser Ebene können auch TPM-Schlüssel extrahiert werden (obwohl es sich um saure und mikroskopische Nadeln handeln kann - die Forschung ist mittlerweile alt.)
Daniel H.
2020-07-23 00:06:58 UTC
view on stackexchange narkive permalink

Eine RAM-Disk

RAM ist insofern cool, als es sich um flüchtigen Speicher handelt. Dies bedeutet im Wesentlichen, dass nach einem Stromausfall alle Daten vollständig verloren gehen und niemals wiederhergestellt werden können. Im Wesentlichen werden dadurch alle Informationen sofort irreversibel und zuverlässig gelöscht, und zwar auf eine Weise, die nicht gestoppt werden kann.

Nicht Diese Daten können nur nicht wiederhergestellt werden. Diese Methode beinhaltet jedoch keine physische Zerstörung von Komponenten und kann sogar mit einem Totmann-Trigger implementiert werden (dh mit einem Granatenstift, der beim Entfernen die Stromversorgung der RAM-Disk abschaltet, um sie zu löschen ).

Leider ist der Datenverlust nicht ganz so schnell, insbesondere wenn ein Angreifer vorbereitet ist: https://en.wikipedia.org/wiki/Cold_boot_attack
@ConorMancone kann es sein, abhängig davon, wie der RAM eingerichtet ist.Die Informationen zum RAM werden in Kondensatoren gespeichert. Wenn Sie die technischen Daten dieser Kondensatoren ändern, können Sie sie problemlos so konfigurieren, dass sie nach nur Mikrosekunden ihre gesamte Energie verlieren.Der moderne RAM versucht offensichtlich, die Daten so lange wie möglich zu halten (so dass sie nicht so oft aktualisiert werden müssen, was die Belastung anderer Komponenten verringert), aber wenn Sie RAM nach Maß herstellen, können Sie dies leicht erreichenfast augenblicklich
Ich vermute, ein Fehler bei diesem Plan wäre, dass er auch nur für eine kurze Sekunde versehentlich Strom verlieren könnte. In diesem Fall würde seine Volatilität seine Funktion beeinträchtigen.Außerdem ist eine Stromquelle erforderlich, die in der für die Datenübertragung erforderlichen Zeit nicht entleert wird. Wenn Sie ein Kriegsgebiet durchqueren müssen, ist dies möglicherweise schwierig zu transportieren
@KevinWells das ist wahr, Sie würden Strom brauchen, um konstant zu bleiben.Glücklicherweise verbraucht der RAM selbst keine große Menge an Strom (nach drei Minuten Recherche scheint es, dass Sie RAM mit einem Leerlaufstromverbrauch von 0,5 W erhalten können. Wenn Sie einen Laptop-Akku verwenden - beispielsweise 90 Wh -, können die Informationen bis zu 3 Stunden dauern180 Stunden oder etwas mehr als eine Woche)
@KevinWells Die Sicherheitsanfälligkeit, versehentlich Daten zu verlieren, ist in jedes Gerät integriert, das über eine Selbstzerstörungsfunktion verfügt.
@AlexandreAubrey Stimmt, aber einige Systeme fallen eher versehentlich aus als andere.Wenn Sie ein System hätten, bei dem Sie eine Klappe anheben und dann eine Taste eine ganze Sekunde lang drücken und halten müssten, wäre dies unwahrscheinlich, während ein System, bei dem Sie einen Totmannschalter gedrückt halten müssten, überhaupt gedrückt bleiben müssteZeiten wären anfällig für versehentliches Stolpern, Einschlafen usw., was es zu einem schlechteren System macht.Ich denke, das RAM-System liegt irgendwo dazwischen, ist aber insgesamt weniger stabil
@KevinWells Wenn Sie sich die Zeit leisten können, die für eine zweite Lieferung erforderlich ist, wenn es sich um ein Laufwerk handelt, das DOA ist, oder die Ressourcen, um mehrere Kopien zu transportieren, sodass mindestens eine unbeschädigt ankommt, ist dies eine gute Idee.Es ist zwar anfälliger für Ausfälle, bietet aber auch eine robustere Methode zum Schutz der Informationen als die Verschlüsselung und ist flexibler als die physische Zerstörung in Bezug darauf, wo und wie Sie den Selbstzerstörungsmodus aktivieren können.
@KevinWells Wenn es einen Granatenstiftmechanismus gibt und dieser wie eine echte Granate behandelt wird, da Sie den Stift nicht versehentlich entfernen möchten, ist die Wahrscheinlichkeit eines Ausfalls des Auslösesystems sehr gering
Eine mögliche Lösung für den "Totmannschalter" ist die Verwendung eines Näherungssensors.Ein Chip im Datenspeicher, der andere Chip im Träger (unter die Haut implantiert, irgendwo diskret).Wenn die Chips mehr als 3 Meter voneinander entfernt sind, wird der Schalter ausgelöst.Der Benutzer muss es also nur schaffen, das Gerät über eine sehr kurze Distanz zu werfen, und es besteht fast keine Chance, dass es versehentlich ausgelöst wird
@DarrenH bis auf einen fehlerhaften Näherungssensor :)
@ConorMancone Wenn Sie einen solchen Angriff erwarten, ist dies ziemlich einfach zu verhindern.Sie benötigen ein physisches Gehäuse, das wärmeisoliert ist, damit der RAM so heiß läuft, wie es die Spezifikation zulässt (dies verkürzt wahrscheinlich die Lebensdauer des RAM erheblich und Sie möchten möglicherweise den ECC-Speicher verwenden, da dies möglicherweise auch zu mehr Fehlern führt)Sie haben etwas mehr Zeit, damit sich die Daten auflösen, während sie verletzt werden.Schließen Sie innerhalb des Gehäuses einen Stromkreis ein, der bei Bedarf die Stromversorgung unterbricht, d. H. Wenn das Gehäuse beschädigt wird oder wenn die Temperatur zu niedrig fällt oder wenn Sie über einen Schalter oder beim Neustart dazu aufgefordert werden.
@ConorMancone Sie könnten wahrscheinlich ein solches Gerät mit einem Raspberry Pi, einem Temperatursensor, einer Energiebank, etwas Styropor und Blech selbst bauen.Laden Sie die Daten auf den Computer, legen Sie sie in das Gehäuse und schweißen Sie sie zu.Die einzige Verbindung nach außen ist ein Netzschalter und möglicherweise eine Stromversorgung.Verwenden Sie einen schickeren Single-Board-Computer und eine größere Powerbank für mehr Speicherplatz.
Kleben Sie die Computerkomponenten zusammen, um das Entfernen des Arbeitsspeichers zu verzögern.Dies hilft auch, böse Dienstmädchenangriffe zu verhindern.
Gibt es eine Option für eine Kombination von Techniken?Das Sprengen oder Zerkleinern einer Festplatte mag nicht ausreichen, aber ich stelle mir vor, dass der geschredderte Widder ziemlich nahe wäre.Möglicherweise können Benutzer die Stromversorgung in den wenigen Sekunden des latenten Speichers für eine gesamte Festplatte wiederherstellen, dies ist jedoch für die geschredderte Version nicht möglich.(solange der geschredderte Widder noch mindestens so schnell ausläuft)
Daniel B
2020-07-23 03:28:27 UTC
view on stackexchange narkive permalink

Festplatte mit Glasplatten

Festplatten mit Glasplatten sind üblich. Alles, was Sie tun müssen, ist sicherzustellen, dass Ihre Daten auf einem von ihnen gespeichert sind, und sie im Notfall wirklich hart auf den Boden zu werfen. Dies wird die Platten zerbrechen und die Wiederherstellung praktisch unhaltbar machen, insbesondere wenn sie mit Verschlüsselung kombiniert wird. Wenn Sie eine Waffe haben und ein paar Patronen in das Laufwerk geben, werden sie zu Pulver.

Wenn Sie speziell entwickelte Laufwerke haben, können Sie wahrscheinlich eine kleine Sprengladung integrieren, die die Platten zerlegt, ohne sie zu beschädigen der Behälter (viel sicherer als Thermit).

Ein ordentliches Konzept, auf das ich gespannt wäre, ob es möglich wäre, einen akustischen Angriff durchzuführen. In diesem Artikel zeigen sie, dass Sie die Platten eines Laufwerks anhand seiner Resonanzfrequenz stören können. Es kann möglich sein, ein akustisches Gerät einzubauen, das beim Einschalten die Glasplatten zerschmettert.

Bearbeiten: Eine noch bessere Antwort fällt mir ein.

MicroSD-Karte: Unendliche Möglichkeiten

Die winzige Größe einer microSD-Karte bietet noch mehr Möglichkeiten. Zerdrücke es zwischen zwei Steinen zu Pulver. Schmelze es mit einem Zigarettenanzünder. Erschieß es. Zum Teufel, wenn Sie die Chance haben möchten, es wiederzubekommen, es zu schlucken oder einen Fleck Schmutz zu finden und hineinzuschieben. Die Chancen, dass jemand es findet, sind gering. Abgesehen von korrodierten Kontakten können anekdotisch Daten auf einer microSD-Karte, die das Verdauungssystem durchläuft, wiederhergestellt werden.

Menschen sind nicht stark genug, um die Glasplatten einer modernen Scheibe durch Auftreffen auf den Boden zu zerbrechen.Sie werden wahrscheinlich einen anderen Teil der Festplatte beschädigen, aber Sie müssen zusätzliche Anstrengungen unternehmen, um die Daten nicht wiederherstellbar zu machen.
Die MicroSD-Idee wäre IMO weniger realisierbar. Wie finden Sie Steine, die in wenigen Sekunden zu Pulver zerquetscht werden können?Wie kann man überhaupt ein Feuerzeug, eine Waffe usw. herausziehen? Wenn man gejagt wird, wirft man es, schluckt es oder begräbt es wahrscheinlich nicht.
@Ave Ein paar Steine, der Kolben einer Waffe ... 'ein paar Sekunden' war die angegebene Metrik, und in diesem Zeitraum gibt es kein Ende der Optionen.Und ich finde es schwierig, mir eine Situation vorzustellen, in der ich keine Zeit habe, eine microSD-Karte in meine Speiseröhre zu stecken, aber Zeit habe, eine Thermitladung auf einer Festplatte zu aktivieren, ohne mich dabei zu verbrennen, und das ist die beste Antwort¯ \ _ (ツ) _ / ¯
@fraxinus Ich habe die Platten in einer Laptop-Festplatte buchstäblich zerbrochen, indem ich sie versehentlich von meiner Küchentheke auf einen Fliesenboden fallen ließ, also weiß ich, dass es möglich ist.Dies war jedoch vor einigen Jahren.Wenn dies ein wichtiger Anwendungsfall wäre, könnte man vermutlich den Hersteller dieser bestimmten Festplatte ausfindig machen.: P.
Die Platten sind mit Silizium bedeckt. Sie können einen kleinen Behälter mit einem Gas haben, das gut mit Silizium im Laufwerk reagiert, und es an eine Art Auslösemechanismus anschließen.Das ist nur ein Gedankenexperiment, aber für mich klingt es so, als würde es funktionieren.
@DanielB gut, sie waren früher stärker.Gut zu wissen.
Die SDCard kann genauso getötet werden wie ein USB-Killer USBs.Zappen Sie es einfach unbeabsichtigt mit 120/220 Volt und braten Sie den Chip.Schlagen Sie es anschließend mit einem Hammer.
Ich habe versehentlich einmal eine 64-GB-MicroSD-Karte kaputt gemacht, indem ich einfach versucht habe, die Seriennummern abzukratzen.
Ich frage mich, ob ich eine Glasplatten-Festplatte mit einem speziellen internen Splitterhammer erstellen soll.
Glas, lassen Sie die Platten speziell aushärten, damit sie in sandähnliche Partikel anstatt in große Scherben zersplittern.
bta
2020-07-23 05:04:44 UTC
view on stackexchange narkive permalink

Einige SmartArray-RAID-Controller von HPE (z. B. der P408i) unterstützen die transparente Festplattenverschlüsselung. Einer der unterstützten Konfigurationsmodi umfasst Schlüssel, die immer nur in einem geschützten, flüchtigen On-Chip-Datenpuffer gespeichert werden. Wenn Sie das System mit Strom versorgen, sind die Schlüssel endgültig weg und auf die von ihnen geschützten Daten kann nicht zugegriffen werden. Einer ihrer Vertriebsingenieure teilte uns mit, dass dieser Modus speziell für Ihr genaues Szenario entwickelt wurde, und er nannte ihn "Botschaftsmodus" (dh wenn Ihre Botschaft angegriffen wurde, könnten Sie einen Stecker ziehen und alle Ihre klassifizierten Daten zerstören, bevor der Feind sie erhalten könnte dazu).

Sie könnten auch auf die alte Schule gehen. Verschlüsseln Sie Ihre Daten mit einem einmaligen Pad (unknackbar, auch mit unendlichen Rechenressourcen) und speichern Sie das Pad auf Nitrocellulosepapier. Wenn Sie in Schwierigkeiten geraten, brennt die Nitrocellulose in Sekundenschnelle. Wenn Sie lediglich die Daten transportieren und nicht selbst darauf zugreifen müssen, senden Sie die Daten und das Pad separat. Der Feind müsste beide abfangen, um Ihre Daten zu stehlen. Senden Sie das Pad erst, nachdem Sie die Bestätigung erhalten haben, dass die Daten sicher angekommen sind. Wenn die verschlüsselten Daten abgefangen werden, verschlüsseln Sie sie erneut mit einem neuen Pad und versuchen Sie es erneut. Alternativ bedeutet die Verwendung eines Pre-Shared -Pads, dass das Pad überhaupt nicht unterwegs ist und daher keine Möglichkeit besteht, es abzufangen.

+1 für die Umgestaltung der alten Schule."Wie können wir Daten über etwas speichern, das leicht zerstört werden kann?"könnte hier eine bessere Frage sein als "Wie können wir die Datenspeicherung zerstören?"
@Josiah, Wie liest man das OTP beim Booten in das Laufwerk / Laufwerk-Array?Haben Sie einen speziellen Speicherort auf dem Server, der ihn sowohl OCR als auch entzünden kann?Ich kann sehen, wie man ein LOM-Gerät und LOM-Befehle verwenden kann, um den Zünder zu zünden und das Papier zu verbrennen, aber wie startet man den Entschlüsselungsprozess?Wie (physisch) groß muss Ihr Laufwerk sein, um das OTP zu speichern und sicher wiederherzustellen?
OCR ist wahrscheinlich etwas übertrieben.Natürlich gehört der papierbasierte Computerspeicher normalerweise in ein Museum.(Insbesondere das Bletchley Park Computing Museum, in dem der erste programmierbare elektronische Computer, Colossus, Lochband für Daten-E / A verwendete). Wenn Ihre primäre Einschränkung jedoch etwas ist, das effektiv zerstört werden kann, erfüllt sie das Kriterium.Denken Sie daran, ich habe dies weniger für den spezifischen OTP-Vorschlag als für die Nitrocellulose positiv bewertet.
R.. GitHub STOP HELPING ICE
2020-07-23 21:49:24 UTC
view on stackexchange narkive permalink

Die Formulierung dieser Frage ist einfach völlig falsch, und ich würde sogar vorschlagen, dass die Frage nicht zur Security SE gehört, sondern zur Worldbuilding SE, wenn Sie versuchen, eine Welt zu schaffen, in der es Sinn macht . Sie führen keine vertraulichen Informationen im Klartext und zerstören keine Medien, um den Zugriff auf Informationen zu verhindern. Sie verwenden die Verschlüsselung ordnungsgemäß und tragen entweder den Schlüssel überhaupt nicht oder zerstören den Schlüssel im Notfall, anstatt die Medien zu zerstören, auf denen die (möglicherweise großen) Daten gespeichert sind. P. >

Die Aktualisierungen der Frage zur Verschlüsselung sind ebenfalls falsch. "Folter, um den Schlüssel zu bekommen" ist kein Problem, da der Schlüssel nicht klein genug ist, um etwas zu sein, das Sie kennen. Entweder besitzen Sie es überhaupt nicht oder Sie besitzen es in einer Form, die leicht zerstört werden kann (z. B. lösliches oder einnehmbares Papier). Es gibt viele Formen der Verschlüsselung, die theoretisch nicht einmal für die Qualitätskontrolle anfällig sind, und selbst für diejenigen, bei denen dies der Fall ist, ist der größte Teil der Anfälligkeit "theoretisch", da sie auf abstrakten mathematischen Objekten beruht, die in der Realität mit ziemlicher Sicherheit niemals existieren können. (Aber wenn Sie mir in diesem letzten Punkt nicht glauben, wählen Sie einfach etwas nach dem Quantum.)

Der zweite Absatz Ihrer Antwort macht für mich Sinn.Ich glaube, ich habe einen falschen Eindruck von xkcd.com/538 bekommen.Ich habe den kleinen Kommentar über Folter als Sicherheitsrisiko entfernt.
Aber stimmen Sie nicht zu, dass selbst die verschlüsselten Daten eine Bedrohung darstellen könnten?Es scheint mir viel sicherer, selbst die verschlüsselten Informationen physisch zu zerstören, dann sind die Informationen endgültig verschwunden, unabhängig davon, welche Entschlüsselungsmethoden es gibt oder geben wird.
Nein, das tue ich nicht, und es als solches zu betrachten, ist im Allgemeinen keine Standardpraxis.
Ich bin kein Kryptograf, daher habe ich keine Ahnung, was in Ihrem Bereich Standard ist.Aber ich finde es etwas seltsam, dass Sie den Ausfall der Verschlüsselung vollständig ausschließen und sagen, dies sei Fiktion (oder dumm).Solange die verschlüsselten Daten physisch vorhanden sind, ist es nur ein (sehr schweres) mathematisches Problem oder eine unbekannte Lücke, die nicht dekodiert werden kann.Wenn die Informationen physisch zerstört werden, ist dies wohl sicherer.Und die Frage ist nur nach einem effizienten und schnellen Weg, genau das zu tun, sonst nichts.
Wir leben in einer Welt, in der Dinge, die viel gefährlicher sind als das Geheimnis, das Sie schützen, durch viel schwächere Maßnahmen geschützt werden als die ordnungsgemäße Verwendung der Kryptographie.Das schwächste Glied in "etwas absolut Schreckliches passiert" ist nicht dieses.
Es ist auch erwähnenswert, dass hier * symmetrische Verschlüsselung * ausreichend ist.Die meisten modernen Kryptografien erfordern * asymmetrische Verschlüsselung *, was zu schwierigen mathematischen Problemen führt, die außerhalb unserer (rechnerischen) Reichweite liegen - obwohl ein besserer Ansatz (oder in einigen Fällen Quantencomputer) weiterhin möglich ist.Ja, es könnte auch einen unbekannten Weg geben, um einige * symmetrische * Verschlüsselungsschemata zu brechen - aber sie haben so wenig mathematisch schöne Struktur zum Angreifen, dass die Leute nicht einmal gute Ausgangspunkte dafür kennen.
Vielleicht sollten Sie hinzufügen, dass es theoretisch möglich ist, auch physisch zerstörte Medien mit ausreichender Rechenleistung und präzisen Messungen wiederherzustellen.Die einzigen Bariers sind die enormen Kosten für Werkzeuge sowie der Rechenaufwand für Energie und Zeit.Und dass dies genau die gleichen Hindernisse sind, um die moderne Kryptographie zu durchbrechen.
@R..GitHubSTOPHELPINGICE Das ist kein guter Grund, neue schwache Glieder zu bauen, oder wie werden die alten schwachen Glieder jemals auslaufen?
@TheoreticalMinimum: Ich denke, Sie unterschätzen die moderne Kryptographie wirklich.Sicher, das Aufheben der Verschlüsselung ist nur "ein (sehr schweres) mathematisches Problem" - aber im gleichen Sinne ist das Zusammensetzen der Teile einer Festplatte, die zu Staub zermahlen wurden, nur ein sehr schweres Puzzle.Wir können mindestens so sicher sein, dass das mathematische Problem schwierig ist wie das Puzzle - teils aus theoretischen Gründen, teils aus dem pragmatischen Grund, dass es noch keinem Kriminellen gelungen ist, die branchenübliche Verschlüsselung zu brechen, obwohl dies möglich warVerdiene wahnsinnig viel Geld, wenn sie es tun.
Investitionen in Kryptowährung sind eine Wette gegen Quantencomputer und umgekehrt.
Robb Smith
2020-07-23 01:16:46 UTC
view on stackexchange narkive permalink

Früher war es möglich, CPU-Chips mit einem eingebauten PROM zu kaufen, der bei Kontakt mit der Atmosphäre zerstört wurde. Ziel war es, zu verhindern, dass jemand den in das PROM eingebrannten Code durch Öffnen des Pakets zurückentwickelt und Untersuchen des Zustands schmelzbarer Verbindungen mit einem Mikroskop. (Ich hatte einmal das Vergnügen, mit einem Ingenieur zusammenzuarbeiten, der mit dieser Methode Video-Chiffrierdecoder für Satellitenschüsseln rückentwickelte.)

H. Daun
2020-07-23 06:00:25 UTC
view on stackexchange narkive permalink

1-TB-MicroSD-Karte und ein Mixer

Der beste Weg ist, die Daten physisch zu zerstören. Eine 1-TB-MicroSD-Karte verfügt wahrscheinlich über genügend Speicherplatz für das, was Sie benötigen, wenn nicht mehrere.

Wenn Sie es in einem kleinen Mixer mit eigener Stromversorgung (batteriebetrieben oder möglicherweise redundanter als nur Batterien) aufbewahren, können Sie die MicroSD-Karten sofort mischen und sie in Staub verwandeln. Zu diesem Zeitpunkt sollte es nicht möglich sein, Daten wiederherzustellen.

Bei einigen Methoden wie dem magnetischen Löschen von Festplatten, dem Aufnehmen usw. sind möglicherweise noch einige wiederherstellbare Medien verfügbar. Ich würde denken, dass die Wiederherstellung weniger wahrscheinlich ist der übrig gebliebene MicroSD-Kartenstaub.

Ich möchte darauf hinweisen, weil ich neugierig war, dass es eine 1-TB-MicroSD-Karte von einem seriösen Anbieter gibt, die von mehreren seriösen Anbietern erhältlich ist.
Es ist ein guter Punkt, wie detailliert und heikel moderne Speicher sein können, aber ich bin nicht wirklich davon überzeugt, dass dies die Kriterien erfüllt.Selbst wenn der Mixer die Karte erfolgreich zerkleinert, kann die Art von Gegner, der die moderne Krypto durchbrechen kann, tatsächlich ein Staubpuzzle für SD-Karten lösen!
@Josiah Du machst Witze, oder?Ich weiß nicht, ob ein Mixer tatsächlich in der Lage ist, eine microSD zu Staub zu zerkleinern, aber wenn der eigentliche Chip in der Karte zu Staub zerkleinert wird (mit einer Partikelgröße, wie Sie sie von einem guten Mixer erwarten würden), gibt es keinen Weg hineinHölle, die wieder zusammengesetzt wird.
Aber ich denke, Brennen ist realistischer.Legen Sie es in eine Schachtel mit ein paar Feuerwerkskörpern, so etwas (beachten Sie, dass das Einbringen von Sprengstoff in eine etwas starke Hülle im Grunde wie das Herstellen einer Granate ist, d. H. Es wird Sie töten, wenn Sie es falsch machen).
@Nobody, hängt davon ab, welche Skala Sie als "Staub" zählen.Die WHO sagt, dass "Staub" bis zu 100 Mikrometer breit sein kann, aber seien wir großzügig und nennen wir es ungefähr 10. Eine SD-Karte ist ungefähr 10 mm breit, also gibt es ungefähr 1000 "Staub" -Partikel entlang und ungefähr 1000 bis.Wenn die Karte 1 TB groß ist, bietet jedes dieser Staubpartikel Platz für etwa ein Megabyte Daten.Natürlich würden Sie keine winzige Pinzette bekommen und zusammensetzen, aber wenn Sie ein geeignetes forensisches Kit zum Lesen dieser Fragmente haben, können Sie möglicherweise einige der Daten rechnerisch wiederholen.
Flusssäure (oder vielleicht Aqua Regia) würde wahrscheinlich zum Auflösen der Karte funktionieren
Die Platten sind extrem nicht reaktiv.Dies wurde im Defcon 19-Vortrag gezeigt.
Kauen Sie es und schlucken Sie es.
Wird die Karte realistisch gesehen nicht einfach im Mixer herumspringen und in 2-3 Teile zerbrechen, da sie zu klein ist, um sie tatsächlich zu mischen?
@Nullman Wenn diese nicht schnell genug sind, muss ClF₃ ausreichen, um die Arbeit zu erledigen."Es wurde berichtet, dass Chlortrifluorid und ähnliche Gase Sand entzünden."
Nzall
2020-07-23 01:15:28 UTC
view on stackexchange narkive permalink

Verwenden Sie eine dieser M.2-SSDs mit kleinem Formfaktor und finden Sie eine Möglichkeit, sie zu montieren, damit sie leicht entfernt werden kann. Beachten Sie, dass dies möglicherweise eine benutzerdefinierte Entwicklung erfordert, da mir keine modernen Tools bekannt sind, die dies ermöglichen. Wenn Sie sich jedoch auf einer Mission in einem aktiven Kriegsgebiet befinden, das hochgefährliche Informationen enthält, haben Sie wahrscheinlich ein Team, das etwas herausfinden kann. Militärs auf der ganzen Welt arbeiten seit Ewigkeiten an der Entsorgung von Notfalldaten. Wenn Sie in Schwierigkeiten sind, ziehen Sie es aus dem Laufwerksschacht und zerstören Sie es mit allen Werkzeugen, die Sie zur Hand hatten (Pistole, Stiefel mit Stahlspitzen, vielleicht sogar mit bloßen Händen, ...). AFAIK Es ist nicht möglich, Daten von einer SSD wiederherzustellen, bei der die Speichermodule physisch defekt waren.

Josiah
2020-07-23 03:41:18 UTC
view on stackexchange narkive permalink

Ich liebe die einfache Logik in einigen anderen Antworten. Möchten Sie, dass Daten definitiv nicht in die falschen Hände geraten? Spreng es in die Luft. Ich erkenne, dass Ihre Frage nach Antworten sucht, die stärker sind als "verschlüsseln", aber ich denke, es gibt einige softwarebasierte Kodierungsideen, die ergänzen "in die Luft jagen" können, um noch sicherer zu machen, dass das Geheimnis bewahrt wird geheim.

Die Grundidee besteht darin, so weit wie möglich sicherzustellen, dass selbst wenn nur ein Bruchteil der Daten zerstört wird, das verbleibende Signal, das noch wiederhergestellt werden kann, nicht interpretiert werden kann.

Hier sind ein paar zusätzliche Gedanken:

  • Redundanz reduzieren Beim normalen Rechnen verwenden wir doppelte Daten, Fehlerkorrekturcodes und andere ähnliche Techniken, um dies auch bei einigen Daten sicherzustellen wird verstümmelt das Original kann wiederhergestellt werden. Das gibt Ihrem Gegner nur ein freies Extraleben, also wollen wir das ausschalten.
  • Shuffle . Beim normalen Rechnen lokalisieren wir möglicherweise Daten auf einer Festplatte, sodass Daten zu demselben Thema zusammengefasst werden. Es gibt viele Gründe dafür, einschließlich eines effizienten Zugriffs darauf und der Bereitstellung eines logischen Rahmens für Ihre Programmierer. Aber in diesem Fall, weil das Geheimnis absolut nicht in feindliche Hände fallen darf, machen Sie das Gegenteil. Wenn Sie die Daten auf das Gerät schreiben, mischen Sie die Bits herum: Das erste Bit befindet sich möglicherweise in der Nähe des Starts, das zweite in der Nähe der Mitte usw. Damit soll sichergestellt werden, dass selbst wenn Ihre Bombe nur die Hälfte der Daten zerstört, der Teil davon ist übrig kann nicht vernünftig interpretiert werden.
  • Interdependenz hinzufügen . Beim normalen Rechnen lesen wir ein Bit, um ein Bit zu interpretieren. Das ist nützlich für Ihren Wiederherstellungsgegner. Moderne Verschlüsselungsstandards verwenden jedoch eine als Blockverkettung bezeichnete Technik, um sicherzustellen, dass vorherige Bits die Verschlüsselung zukünftiger Bits ändern. Führen Sie möglicherweise Ihre grundlegende Verschlüsselung vorwärts und rückwärts aus, damit alle Daten in die Interpretation aller Daten verwickelt werden. Auch hier besteht der Zweck darin, Ihre Codierung gegen Squib zu schützen. Selbst wenn die Bombe einen winzigen Teil der Daten zerstört, muss der Angreifer nicht nur diese Daten erraten, sondern auch, wie sich diese Daten auf die Verschlüsselung auswirken. (Es gibt andere vollständigere Möglichkeiten, um Interdependenz hinzuzufügen, aber sie würden ein erstklassiges Verständnis der Codierungstheorie erfordern.)
  • Verwenden Sie viele Schlüssel . Wir wollen sicherstellen, dass sie mehrere Bits lesen müssen, um ein Bit richtig zu interpretieren. Es gibt eine Chiffre namens "One Time Pad", die mathematisch unzerbrechlich ist. Das heißt, selbst ein Angreifer mit unbegrenzter Rechenleistung kann nur raten, was die Daten aussagen. Es ist normalerweise auch nutzlos, weil Sie mindestens so viel Schlüssel benötigen, wie Sie Daten zum Verschlüsseln haben, und wenn Sie eine Technik hätten, um diese sicher zu übertragen, könnten Sie das Geheimnis einfach sicher übertragen. Hier können Sie den Schlüssel jedoch einfach auf die Festplatte legen. Die Implikation ist, dass der Angreifer 2 richtig lesen muss, um ein Bit zu verstehen. Wenn Sie es also schaffen, eine der beiden zu zerstören, sind Sie sicher. Sie können und sollten immer noch eine konventionellere Verschlüsselung verwenden: Die obige Vorwärts- und Rückwärtsverkettung ist strikt besser. Aber der OTP-Ansatz inspiriert ...
  • Shard die Daten . Hier kommt die Option "Viele Schlüssel" voll zur Geltung. Anstatt die Daten und den Schlüssel alle auf einem Gerät zu speichern, haben Sie zwei physische Geräte, eines hat den Schlüssel und das andere hat die OTP-verschlüsselten Daten. Mathematisch sind diese gleichwertig, weil es absolut unmöglich ist, beides ohne das andere zu interpretieren. Dies gibt Ihnen die gute Art der Redundanz: Sie können zwei völlig separate Selbstzerstörungsmechanismen verwenden, falls die Batterie in einem Ihrer Zünder leer wird.
  • Alle oben genannten stark>. Insbesondere: Entfernen Sie Redundanz, generieren Sie dann ein OTP und verschlüsseln Sie die realen Daten damit. Verschlüsseln Sie dann sowohl den OTP-Schlüssel als auch die Daten vorwärts und rückwärts mit einer Blockverkettungs-Chiffre und mischen Sie dann (separat) die Bits von beiden und Schreiben Sie sie schließlich auf die mit Bomben beladenen Datenträger.

Diese arbeiten alle zusammen, um selbst den paranoidesten Geheimdienstmitarbeitern zu versichern, dass sie ihre Daten zerstören können, wenn es darauf ankommt. Seien Sie jedoch gewarnt, wenn die Daten beim Techniker am anderen Ende eingehen, um sie wunderbar zu entschlüsseln. Sie sollten besser hoffen, dass sie nicht zum Töten lizenziert sind!

Warum sollten Sie eigentlich "viel Schlüssel verwenden" wollen?Es scheint viel einfacher zu sein, 256 Bit auf einem kleinen Chip zu zerstören, als etwas von der Größe Ihrer Daten.
Theoretisch kann jeder Schlüssel, der kleiner als die Daten ist, von einem Gegner mit unbegrenzter Rechenkapazität geknackt werden.Nur OTP-Skalierungsschlüssel können garantieren, dass die Zerstörung des Schlüssels genauso effektiv ist wie die Zerstörung des Chiffretextes, um den Chiffretext unlesbar zu machen.Wie gesagt, es kommt nur in Kombination mit der Sicherungsbombenoption "Shard the data" wirklich zur Geltung.
@Josiah, In der Praxis kann ein Schlüssel, der größer als etwa 80 Bit ist, mit der aktuellen Technologie nicht geknackt werden, und 128 Bit sind auf absehbare Zeit ausreichend (mit Ausnahme von Quantencomputern).Auch in der Praxis ist die Vermeidung von Fehlern bei der Schlüsselverwaltung im Allgemeinen einfacher, je kleiner der Schlüssel ist.
Das ist wahr.Ich bevorzuge auch die normale Verschlüsselung und erwähne in diesem Zusammenhang, dass sie auch zu einer wertvollen gegenseitigen Abhängigkeit beiträgt.Trotzdem ist der in dieser speziellen Frage angegebene Kontext explizit gegen einen rechnerisch unbegrenzten Gegner, und obwohl "Verwenden Sie einfach AES und vergessen Sie es" wahrscheinlich die richtige Antwort in der realen Welt ist (und viel mehr als ein OTP), ist dies explizit nicht der Falleine gültige Antwort auf die Frage.
@ManfP „Viel Schlüssel“ plus diese 256 Bit scheint eine bessere Strategie zu sein als diese 256 Bit allein.Sie löschen die 256 (oder 4096) Bits, und es ist mit ziemlicher Sicherheit unmöglich, die Daten wiederherzustellen. Dann schaffen Sie es, ⅛ des einmaligen Pads zu zerstören, was es noch schwieriger macht.
Ich verstehe nicht, warum diese Antwort so stark herabgestuft wurde ... für mich scheint der Antwortende einige wirklich gute Nicht-Hardware-Lösungen vorgeschlagen zu haben.
Gensys LTD
2020-07-23 19:49:34 UTC
view on stackexchange narkive permalink

Salpetersäureinjektion

Salpetersäure löst die Platten auf, wodurch alle darin enthaltenen Informationen zerstört werden. Eine Vorrichtung zum Einspritzen von Salpetersäure direkt zwischen die Platten könnte funktionieren, indem sie durch das Plattenlager gedrückt wird.

fraxinus
2020-07-23 14:01:15 UTC
view on stackexchange narkive permalink

Verschlüsselung ist der richtige Weg. Sie möchten die Daten jedoch auf spektakuläre Weise zerstören.

Brechen Sie die Festplattenplatten manuell.

Viele Festplatten können mit abgenommener Abdeckung betrieben werden (oder noch besser durch etwas ersetzt werden, das einfacher zu ersetzen ist) eindringen und trotzdem staubdicht). Sie können einfach etwas Hartes verwenden (sogar einen Finger, wenn Sie mutig sind) und die Platten zerbrechen.

Wenn Ihr Gegner eine Agentur mit drei Buchstaben oder ein ausreichend motivierter DEF CON-Teilnehmer ist, ist es nicht gut genug, die Platten zu zerbrechen.Ein Magnetkraftmikroskop kann alles außer den Daten auf den tatsächlichen Bruchlinien wiederherstellen.
OK, dann machen Sie mehr Bruchlinien.
Crash Gordon
2020-07-23 20:38:09 UTC
view on stackexchange narkive permalink

12 Gauge Schnecke rund. Fräsen Sie einen Schlitz in der Vorderseite des Butzens, der gerade groß genug ist, um eine microSD-Karte aufzunehmen. Wenn Sie die Daten zerstören müssen, feuern Sie den Butzen gegen eine harte Oberfläche. Die SD-Karte trifft auf die Oberfläche und wird wiederum von der Schnecke getroffen. Wenn Sie diese Runde in einer Kammer halten, können die Daten in Sekundenbruchteilen zerstört werden.

Verwenden Sie für zusätzliche Sicherheit einen benutzerdefinierten Butzen, der eine Scheibe aus gehärtetem Material als Basis enthält.

Haben Sie ein Mini-12-Gauge mit einem 6-Zoll-Lauf und lassen Sie es an die Festplatte anschließen.Sie könnten alles einrichten und laufen lassen, aber Sie könnten das Laufwerk jederzeit zerstören
meh, drucke die Daten auf Cellulosenitrat-Mikrofiche und lege sie in die Patrone.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...