Portál AbcLinuxu, 5. listopadu 2025 07:58
dd if=/dev/zero of=/dev/sda1
Ani se nedivím, že to upstream pokládá na prd.
.
.
). Mel jsem to o to komplikovanejsi, ze jsem je mel svezene na jedno misto z vice lokalit a mohl jsem mazat najednou jen dve police. Uvazovali jsme o tom, ze disky navrtame. Dame tam nejaky pisek nebo zelezne piliny a roztocime ho, ale nakonec jsme sli radeji cestou normy NSA
.
Uvazovali jsme o tom, ze disky navrtame.
Mnohem lepší je to ohřát nad Curieho teplotu, to se potom (po následném ochlazení) magnetické domény znáhodní zcela sami. 
nemusím lovit který device to mám přemazat, případně jak velká ta hlavička je - to kdybych si ty data nechtěl zlikvidovat úplněA jak se k těm datům bez klíče dostanete?
Ta funkcia max. robi dojem bezpecia, urcite nie bezpecie.
"které při napsání odemkne přístup k vlastním šifrovacím klíčům disku"
A tu je problem. Date niekomu heslo, ktore ked da do vhodneho programu, tak si program po odsifrovani citlivych udajov uvedomi, ze by mal nieco zmazat a zmaze to. To ale nie je povinnost a preto cele toto riesenie len umoznuje ziskat pristup prave tym, pred ktorymi by sme chceli data chranit.
Myslím, že je to buď blbě ve zprávičce, nebo blbě naprogramované.Jsem si jistý, že to první. Nestudoval jsem kód, ale celé to chápu tak, že zadání destrukčního hesla pouze smaže všechny keysloty a rozhodně žádný klíč nedešifruje (ať už to do keyslotu vkládá cokoliv - určitě však ne platný klíč zašifrovaný tím heslem).
A stejně nejlepší šifrovací mechanismus je IMHO ten co jsem tu (a tuším Jenda(?)) před časem popisovalMně tohle přijde jako overengineered. Podle mě by stačil normální kryptomodul, který se při pokusu (třeba) o otevření zničí. Klíč pak v něm může být uložený úplně normálně třeba v nějaké volatilní paměti (nedokážu si představit, jak otevíráš epoxidový blob a vyčítáš mikrosondami data ze sběrnice pod pasivační vrstvou, aniž bys ani jednou nepřerušil napájení)
snad NSA ještě backdoor neschovala
.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.