題:
一種緊急方法,可在幾秒鐘內從計算機上擦除所有數據
TheoreticalMinimum
2020-07-22 15:08:14 UTC
view on stackexchange narkive permalink

假設您正在攜帶高度敏感的信息,也許是在戰區執行任務。您陷入了伏擊,並迅速需要擦除所有文件,然後再將其落入錯誤的手中。這必須在幾秒鐘內發生。

哪些設備用於此類操作,是否有特殊的硬盤驅動器,這些硬盤驅動器具有可一次擦除所有內存的物理開關?我正在考慮有源存儲設備,一旦斷開電源,這些存儲設備將丟失所有信息。


附錄1:正如Artem S. Tashkinov在回答中指出的那樣,對於大多數用例而言,加密就足夠了。但是我認為其中有如此寶貴的信息,以至於甚至在50年後,當量子密碼破解可能成為現實時,它也可能有害。因此,我編輯了我的問題,以明確地要求一種方法,該方法不會使以任何方式使難以恢復任何數據(儘管計算起來很困難)。我猜想這只有通過物理破壞保存信息的組件才能實現。


附錄2:

  • 帶有鋁熱劑的問題: 數據驅動器似乎對鋁熱劑甚至軍用等級的 thermate都具有很高的彈性,這似乎沒有問題。就像使用這些物質中的任何一種都是擺脫數據的可靠方法。實驗結果表明,在鋁熱劑/熱鹽侵蝕之後,驅動器幾乎完好無損,而且似乎不可能在整個板上都達到居里溫度。 ( DEF CON 23-Zoz-這就是我的另一隻眼睛……在數據銷毀方面的探索(已修復),這要感謝Slava Knyazev提供的資源)。
  • 的加密問題:雖然量子密碼破解不會破壞所有現有的加密(如Conor Mancone所指出的那樣),但是仍然存在加密缺陷已知或將來會被發現的風險。
評論不用於擴展討論或發布答案。我已經[全部移動聊天](https://chat.stackexchange.com/rooms/111028/discussion-on-question-by-theoryticalminimum-emergency-method-to-erase-all-data)。如果您想回答,請發表答案,而不是發表評論。
十四 答案:
nick012000
2020-07-22 16:12:08 UTC
view on stackexchange narkive permalink

鋁熱劑。

鋁熱劑在數千攝氏度的溫度下燃燒,這足以破壞存儲在任何現代數據存儲介質中的所有數據。軍隊也已經使用它對設備進行有針對性的銷毀。此外,根據 Wikipedia

例如,當有可能被敵軍捕獲的危險時,鋁熱劑可用於緊急銷毀加密設備。

您有什麼建議,只要按一下不會意外熄滅的按鈕,就可以從物理驅動器內觸發鋁熱劑?此外,您將如何設計驅動器以確保破壞所有數據,而不僅僅是其中的一部分?
除了加密外,還可以使用此功能,以防止一小部分數據遭到破壞。
@KevinWells有現成的鋁熱榴彈,被軍方用於此用途並摧毀火砲。它們可能具有必不可少的安全功能,而且很難使用。請參閱答案中的Wiki鏈接。將數據放在手榴彈上的地面上,激活並逃走。
-1
@KevinWells如何阻止它意外關閉?就像飛機阻止導彈意外發射一樣。您可能需要轉動/按下兩個開關,例如,每個開關都有一個蓋子。至於設計,您所需要的只是在足夠的地方有足夠的鋁熱劑嗎?
我認為這不會很好。參見例如https://youtu.be/-bpX8YvNg6Y?t=624
@KevinWells:我懷疑用鋁熱劑融化一部分盤子至少會使其餘部分變得足夠熱以退磁(高於居里溫度Tc)。我發現了有關HDD盤片Tc的一些討論:https://www.overclockers.com/forums/showthread.php/454159-What-is-the-Curie-point-of-hdd-magnetic-platters?s=80ae5292903f254cd4f573bebdf7f23e&p=4464481&viewfull= 1#post4464481。對於具有閃存的SSD,隨溫度變化的信息存儲故障完全具有不同的物理性質,但是它較小,因此通常需要較少的鋁熱劑。
我會推薦defcon視頻。正如他們的經驗所表明的,拼盤是巨大的散熱器,需要大量的Thermite。雖然看起來很有趣,但並不實用。無效。https://www.youtube.com/watch?v=-bpX8YvNg6Y&t=1150
將鋁熱劑放在盤子上方,它將更好地工作。如果我沒記錯的話,硬盤驅動器機箱的頂板是相當薄的鋁或鋼。我正在想像第二個盒子,它是薄壁的,尺寸為5.25,完全充滿了鋁熱劑混合物。放置在要銷毀的硬盤驅動器上方的托架中。點燃的鋁熱劑將通過其下方的兩個薄壁熔化,並在仍然反應的同時,直接與大量熔融金屬和相關的爐渣一起滴落到盤片上。現在,將兩個機箱安全地包裝在一起,並連接您喜歡的激活設備。
@TheoreticalMinimum-看起來確實可以與閃存驅動器而不是HDD一起使用。您基本上可以將鋁熱劑包裹起來,之後幾乎沒有剩餘。另外-也許只是不要去這麼危險的地方?
@TheoreticalMinimum-1)炸藥線在defcon視頻中似乎足夠好。2)儘管熱療師未能融化盤子,但他們並未嘗試用顯微鏡讀取任何東西,因此,有關熱療師/熱療師的談話“失敗”結論是高度可辯駁的。
我將不得不去觀看視頻,但是我無法理解任何能夠抵抗鋁熱燒傷的硬盤。我已經看到他們從花盆中穿過1英寸厚的鋼板。我確定這些黑帽傢伙做了出色的工作,但是我必須看到這一點才能相信。 此外,如果您攜帶的是需要銷毀的材料,則您擁有一門槍,裡面有子彈,而硬盤驅動器中的兩顆子彈幾乎會破壞任何恢復能力。
@Graham Thermite難以置信。您需要超過[1500攝氏度才能開始運行](https://www.unitednuclear.com/thermiteinfo.pdf)
-1
我小時候就一直在玩鋁熱礦,人們通常對鋁礦的破壞性抱有很高的期望。您必須仔細考慮並正確應用它,不能僅僅像上面鏈接的視頻所示“使用一些鋁熱劑”。
我是來寫Thermite的。在高中期間,我們偏執狂的青少年實際上討論了該選項並製定了一些初步計劃...雖然從未真正構建過該系統(我們只是使用Thermite做其他有趣的事情...;))
Slava Knyazev
2020-07-23 01:20:57 UTC
view on stackexchange narkive permalink

2012年和2015年有兩個DEFCON視頻,探討了這個確切的問題:

enter image description here

可行選項摘要

  • 等離子切割器
  • 注氧(困難設置)
  • 指甲槍(取決於對手)
  • 高爆炸藥(很多動能)
  • HV Power Spike(不確定性取證)

實質上,您唯一可行的方法是物理破壞

這些演講很棒,尤其是第二次演講。
在這裡,我必須補充一點,我們使用的是一把老式的錘子。對於機械驅動器,只需用錘子將它們粉碎成碎片!超有趣。裡面的盤子通常不是玻璃製成的,所以請記住您的安全眼鏡並掉,冠軍!對於M.2或SSD驅動器來說,這太容易了,但是看著它們溶解在強酸中還是為此而用吹氣棒很有趣!但是,出於速度考慮,再一次,錘子是您使用M.2或SSD的朋友。
Artem S. Tashkinov
2020-07-22 15:26:40 UTC
view on stackexchange narkive permalink

如果您信任加密,則可以使用來加密整個驅動器

物理上關閉設備後,所有信息都會變成隨機噪聲,除非他/她擁有解密密鑰,否則任何人都將無法恢復。但是,此方法有一個主要缺點:您的對手會know您已加密數據,它們可能會迫使您洩漏秘密。

對於Linux LUKS:如果擦除加密分區的第一個兆字節塊,即使知道密鑰,在任何情況下都無法恢復數據。


如果您不希望對手懷疑任何東西,可以使用 VeraCrypt DiskCryptor(以前稱為 TrueCrypt),它們可以創建隱藏的加密的分區/容器,但是只要有足夠的持久性,仍然可以發現它們。


最後,鑑於您有可用的衛星連接,在這種情況下,我個人會做以下事情:

使用實時Linux CD運行整個系統,並將數據存儲在加密的雲中(私有或商用)。在這種情況下,對手甚至無法從您的網站上扣除任何東西筆記本電腦,其中可能包含帶有貓圖片的普通Windows操作系統。


也來看看:

也許有必要針對RAM中的持久數據提供解決方案(幾分鐘內)?
@Artem S. Tashkinov我的問題不夠精確。我編輯了一下。
那麼,您是否在詢問一種即使在理論上也無法破解的加密方法?:-)我不知道他們。您當然可以設計出一種存儲數據的方法,以防萬一數據頭被破壞,其餘數據變得一文不值,但我不知道它們。它們可能已經存在。
@ArtemS.Tashkinov否。當然不能這樣做。但是一個人寧願丟失所有數據,也不願讓它掌握在錯誤的手中。我要求一種存儲設備,該存儲設備會物理破壞其處於危險之中的信息。
相關:https://xkcd.com/538/
用坦克駕駛它。
不僅使用衛星互聯網連接,如在發光的聖誕樹旁走來走去,而且還勢必會使用質量低得多的加密技術,並呈現出巨大的攻擊面。
擦除LUKS分區的第一個1MiB不足以擦除對稱加密主密鑰的所有密鑰槽。您至少需要擦除20MiB,但這是可變的,最好解析標頭以確定在哪裡結束覆蓋。參見https://security.stackexchange.com/q/227359/213165
這是一個很好的答案,您可能需要對此稍作重新說明:“一旦物理上關閉設備,所有信息就會變成隨機噪聲”。內存中信息採用明文形式,除非由應用程序加密。磁盤上的信息始終被加密(在這種情況下)。當OS / app需要純文本時,驅動程序負責即時解密它。當人們關閉設備時,不會發生任何“魔術”現象將信息變成噪音。它已經是噪音了,加電並具有正確的鍵+驅動程序可以使信息解密。
Bitlocker具有公司的恢復機制-因此至少有兩種解密數據的方式。鑑於我們對美國的了解,我還要質疑是否可以針對潛在的民族國家攻擊者信任美國的封閉源解決方案(根據發問中的描述)。針對您的日常盜竊或損失?綽綽有餘。對國家級攻擊者?不太確定。並且在該級別還可以提取TPM密鑰(儘管它可能涉及酸和微觀針頭-到目前為止,這項研究還很古老。)
Daniel H.
2020-07-23 00:06:58 UTC
view on stackexchange narkive permalink

RAM磁盤

RAM很酷,因為它是易失性內存。從本質上講,這意味著一旦斷電,所有數據將完全丟失並且永遠無法恢復-本質上,這將不可逆轉地可靠地擦除所有信息,並且這種方式無法停止。

不僅無法恢復該數據,而且該方法不包括對組件的任何物理破壞,甚至可以用死人的觸發器來實現(即,如榴彈銷那樣的東西,當被拆除時會切斷RAM的電源)磁盤擦拭它。)

不幸的是,數據丟失並沒有那麼快,尤其是如果攻擊者已經做好準備:https://en.wikipedia.org/wiki/Cold_boot_attack
可以使用@ConorMancone,具體取決於如何設置RAM。RAM上的信息存儲在電容器中-如果您更改這些電容器的規格,則可以輕鬆配置它們以在幾微秒後洩漏所有能量。現代RAM顯然試圖使數據持續盡可能長的時間(因此不必刷新頻率,從而減輕了其他組件的負擔),但是如果要定制RAM,則可以輕鬆地做到這一點。接近即時
我懷疑該計劃的一個缺陷是,即使在很短的時間內,它也可能很容易意外失去電源,在這種情況下,其波動性將損害其功能。它還需要一個電源,該電源不會浪費時間來傳輸數據,而且如果您必須穿越戰區,這可能很難運輸。
@KevinWells這是事實,您需要保持不變的力量。幸運的是,RAM本身並不會消耗大量的電能(從三分鐘的研究看來,您可以獲得0.5 W的閒置功耗的RAM。如果使用筆記本電池-例如90 Wh-信息可能會持續到180小時,或超過一周的時間)
@KevinWells任何具有自毀功能的設備都內置了意外丟失數據的漏洞。
@AlexandreAubrey是的,但是某些系統比其他系統更容易發生意外故障。如果您有一個系統必須舉起襟翼然後按住按鈕一秒鐘,那麼這種情況不太可能偶然發生,而在該系統中您必須始終按下安全開關時間很容易發生意外跳閘,入睡等情況,這會使系統變得更糟。我認為RAM系統介於兩者之間,但總體而言不穩定
@KevinWells如果您有足夠的時間來進行第二次交付,而這種驅動器是DOA或用於攜帶多份副本的資源,則至少有一個完好無損,則是個好主意。儘管它更容易出現故障,但它還是一種比加密更可靠的信息保護方法,並且在物理位置和方式上比自毀更靈活,您可以在何處以及如何使用自毀模式。
@KevinWells如果有手榴彈銷機制,並且像對待真正的手榴彈一樣對待,因為您非常不想意外取下銷,觸發系統發生故障的機率會非常低
解決“死人的開關”的一種潛在解決方案是使用接近傳感器。數據存儲設備內部的一個芯片,載體內部的另一個芯片(植入皮膚下,謹慎的位置)。如果芯片相距超過3米,則觸發開關。因此,用戶只需要設法將設備丟到很短的距離,意外將其關閉的機率幾乎為零
@DarrenH,除了接近傳感器故障:)
@ConorMancone如果您預計會發生這種攻擊,則很容易預防。您需要一個物理絕緣的外殼,以便RAM在其規格允許的溫度下運行(這可能會大大縮短RAM的使用壽命,並且您可能希望使用ECC內存,因為它還會引發更多錯誤),並且您會花一些額外的時間使數據在洩漏時消失。在外殼內部,包括一個電路,該電路在需要時(即,在外殼損壞時,溫度下降得太低時,或使用開關請求時或重新啟動時)可以斷電。
-1
將計算機組件超級粘合在一起,以延遲移除RAM。這也有助於防止邪惡的女僕攻擊。
是否可以選擇多種技術?炸毀或撕碎硬盤可能還不夠,但我認為切碎的ram將非常接近。人們可能能夠在整個磁盤的幾秒鐘的潛在內存中恢復電源,但是他們無法對粉碎的版本恢復電源。(只要切碎的ram仍然至少以同樣快的速度洩漏)
Daniel B
2020-07-23 03:28:27 UTC
view on stackexchange narkive permalink

帶有玻璃盤的硬盤

帶有玻璃盤的HDD很常見。您需要做的就是確保將數據存儲在其中一個數據上,並在緊急情況下將其真正扎在地面上。這將使磁盤崩潰,並使恢復幾乎無法進行,尤其是與加密結合使用時。如果您有槍,將兩發子彈放進驅動器中將使它們變成粉末。

如果您具有特殊設計的驅動器,則可能會集成少量炸藥,而這些炸藥會分解盤片而不會損壞容器(比鋁熱劑更安全)。

一個很好的概念,我想知道是否有可能使用聲音攻擊。在本文中,他們證明了您可以利用驅動器的共振頻率來干擾驅動器的盤片。可能會內置一個聲音設備,當打開電源時,聲音設備會打碎玻璃盤。

編輯:我想到了一個更好的答案。

MicroSD卡:無限的可能性

microSD卡的微小尺寸提供了更多可能性。將其粉碎成兩塊岩石之間的粉末。用點煙器將其融化。射它。地獄,如果您想找回它,請將其吞下,或找一塊泥土並將其推入。任何人都能找到它的機會很小。有趣的是,除了腐蝕的觸點之外,還可以恢復通過消化系統的microSD卡上的數據。

人類沒有足夠的力量通過撞擊地面來破壞現代磁盤上的玻璃盤。您可能會破壞磁盤的其他部分,但是您需要付出額外的努力才能使數據不可恢復。
MicroSD的想法不太可行,IMO,您如何在幾秒鐘內找到要“粉碎成粉末”的岩石?您甚至如何拔出打火機,槍支等。如果您被追趕,扔掉,吞下或掩埋,則很有可能沒有幫助。
@Ave幾塊石頭,一把槍的屁股……“幾秒鐘”是指定的指標,在那個時間範圍內,選項沒有止境。而且,我發現很難將其成像為以下情況:我沒有時間從我的食管中取出microSD卡,但沒有時間在不燒傷自己的情況下激活硬盤上的熱敏電荷,這就是最佳答案¯\ _(ツ)_ /¯
@fraxinus我實際上是通過不小心將其從我的廚房櫃檯掉到瓷磚地板上而砸碎了筆記本電腦硬盤中的盤子,所以我知道這是可能的。不過那是幾年前的事。據推測,如果這是一個重要的用例,則可以追踪該特定磁盤的製造商。:P
如果盤片被矽覆蓋,則可以有一個小容器的氣體,該氣體與驅動器內部的矽反應良好,並將其連接到某種觸發機制。這只是一個思想實驗,但對我來說聽起來像是可行的。
@DanielB很好,它們以前更堅固。很高興知道。
SDCard可以被殺死,就像USB-Killer殺死USB一樣。只需以意想不到的方式用120/220伏特對其進行熱熔,然後油炸芯片。事後請用錘子敲打。
我只是簡單地嘗試清除序列號而意外地破壞了64 GB MicroSD卡。
我想知道如何使用特殊的內部破碎錘來創建玻璃碟式硬盤。
玻璃,將盤子特別硬化,使其破碎成沙狀顆粒,而不是大碎片。
bta
2020-07-23 05:04:44 UTC
view on stackexchange narkive permalink

某些HPE的SmartArray RAID控制器(例如 P408i)支持透明磁盤加密。一種受支持的配置模式涉及僅存儲在受保護的易失性片上數據緩衝區中的密鑰。如果您為系統供電,則密鑰將永久消失,並且無法訪問它們所保護的數據。他們的一位銷售工程師告訴我們,這種模式是專門為您的具體情況而設計的,他稱其為“大使模式”(這意味著如果您的使館受到攻擊,您可以拔出插頭並銷毀所有機密數據,然後敵人才能得到)。

您也可以去老學校。使用一次性墊(即使具有無限的計算資源也無法破解)對數據進行加密,然後將其存儲在硝酸纖維素紙上。遇到麻煩,硝酸纖維素將在幾秒鐘內燃燒。如果您只是傳輸數據而無需自己訪問,請分別發送數據和​​填充。敵人將必須同時攔截,以竊取您的數據。在確認數據安全到達之前,請勿發送便箋本。如果加密的數據被截獲,請使用新的鍵盤重新加密,然後重試。另外,使用預共享的便箋簿意味著該便箋簿根本不會在運輸過程中,因此沒有機會攔截它。

+1用於舊式重新框架。“我們如何在容易破壞的東西上存儲數據?”可能比“我們如何銷毀數據存儲”更好。
@Josiah,如何在啟動時將OTP讀取到驅動器/驅動器陣列中?服務器中是否有可以同時對其進行OCR和點火的特殊存儲位置?我可以看到如何使用LOM設備和LOM命令來點燃點火器並燃燒紙張,但是如何開始解密過程呢?您的驅動器必須(在物理上)有多大才能存儲和安全地恢復OTP?
OCR可能有些矯kill過正。當然,基於紙張的計算機存儲通常屬於博物館。(特別是Bletchley Park計算博物館,其中第一台可編程電子計算機Colossus使用穿孔的磁帶進行數據IO),但是如果您的主要約束條件可以有效消除,那麼它確實符合標準。記住,對於特定的OTP建議,我贊成的不多於硝化纖維素。
R.. GitHub STOP HELPING ICE
2020-07-23 21:49:24 UTC
view on stackexchange narkive permalink

這個問題的框架是完全錯誤的,如果您試圖建立一個有意義的世界,我甚至建議該問題不屬於Security SE,而是Worldbuilding SE 。您不會以明文形式攜帶敏感信息,也不會破壞媒體以使信息不可訪問。您正確地使用了加密,或者根本不攜帶密鑰,或者在緊急情況下破壞了密鑰,而不是破壞了存儲(可能很大)數據的媒體。

有關加密問題的更新也是錯誤的。 “折磨以獲取鑰匙”不是問題,因為鑰匙的大小還不足以使其成為您所知道的東西。要么根本不擁有它,要么擁有易於破壞的形式(例如可溶或可吸收的紙)。有很多形式的加密在理論上甚至都不易受QC的影響,即使是這樣,大多數敏感性也是“理論上的”,因為它依賴於抽象的數學對象,而這些對象幾乎肯定不會在現實中存在。 (但是,如果您在最後一點上不相信我,請選擇量子後的方法。)

您的回答的第二段對我來說很有意義。我想我從xkcd.com/538獲得了錯誤的印象。我刪除了關於酷刑是一種安全風險的一句話。
但是您不同意加密的數據也可能構成威脅嗎?對我來說,即使是物理上破壞已編碼的信息,也似乎更安全,然後信息就永遠消失了,無論存在或將要採用何種解密方法。
不,我不知道,因此通常認為這不是標準做法。
我不是密碼學家,所以我不知道您所在領域的標準做法是什麼。但是我覺得有點奇怪,您完全排除了加密的失敗,並說這樣做是虛構的(或愚蠢的)。只要加密的數據在物理上在那兒,就只是一個(非常困難的)數學問題或未知的解密漏洞。如果信息在物理上被破壞,則可以說是更安全的。問題僅在於詢問一種有效而快捷的方法來做到這一點,別無其他。
我們生活在一個世界,在這個世界上,比起您所保護的任何秘密要危險得多的事情,要比採取適當的加密方法弱得多的措施來保護。“完全可怕的事情發生”中最薄弱的環節不是這個。
還值得注意的是,這裡*對稱加密*就足夠了。大多數現代加密貨幣都需要*非對稱加密*,這往往會涉及到數學上難以解決的問題,儘管我們無法(計算)出問題-儘管仍然可以使用更好的方法(或在某些情況下,使用量子計算機)。是的,也許還有一些未知的方法可以破解某些*對稱*加密方案-但它們在數學上缺乏很好的攻擊結構,以至於人們甚至都不知道這樣做的好起點。
也許您應該補充一點,從理論上講,即使有物理破壞的介質也可以用足夠的計算能力和足夠的精確度進行恢復。唯一的障礙是工具的巨大成本以及計算能力和時間要求。而且這些都是打破現代密碼學的完全相同的障礙。
-1
@TheoreticalMinimum:我認為您確實低估了現代加密技術。當然,破解加密只是“一個(非常困難的)數學問題”,但從同樣的意義上講,重新組裝已被灰塵磨碎的硬盤驅動器只是一個難題。我們至少可以像數學難題那樣堅信數學難題,部分原因是出於理論原因,部分原因是務實的原因是沒有犯罪分子尚未設法破解行業標準加密,即使他們可以如果他們賺了那麼多錢。
對加密貨幣的投資是對量子計算的賭注,反之亦然。
Robb Smith
2020-07-23 01:16:46 UTC
view on stackexchange narkive permalink

過去曾經可以購買帶有內置PROM的CPU芯片,該芯片在與大氣接觸時會被破壞,其目的是通過打開包裝來防止他人對已燒入PROM的代碼進行逆向工程。然後用顯微鏡檢查熔斷絲的狀態。(我曾經很高興與一位工程師合作,使用該方法對衛星天線視頻密碼解碼器進行逆向工程。)

H. Daun
2020-07-23 06:00:25 UTC
view on stackexchange narkive permalink

1 TB MicroSD卡和一個攪拌器

最好的方法是物理破壞數據。 1TB MicroSD卡可能有足夠的存儲空間來滿足您的需求,即使存儲空間不夠多。

如果將其存儲在小型自供電攪拌器中(電池操作,或者可能不僅僅是電池冗餘的設備),您可以立即混合MicroSD卡並將其基本變成灰塵。此時,恢復任何數據都不可行。

某些方法,例如磁擦除硬盤驅動器,對其進行拍攝等,可能會剩餘一些可恢復的介質。 我認為回收殘留的MicroSD卡灰塵的可能性較小。

我想指出的是,因為我很好奇,所以有一個信譽良好的供應商提供的1 TB MicroSD卡,可以從多個知名供應商處購買。
多麼詳細和精緻的現代存儲可以說是一個好主意,但我實際上並不確信這符合標準。即使攪拌器成功切碎了卡,那種可以切實破解現代加密貨幣的對手實際上也能夠解決SD卡上的灰塵拼圖!
@Josiah您在開玩笑吧?我不知道攪拌器是否真的可以將microSD切碎為灰塵,但是如果卡中的實際芯片被切碎為灰塵(您可以從好的攪拌器中看到的顆粒大小),則無法進入地獄將被重組。
但我認為刻錄更為現實。將其放入裝有幾個鞭炮的盒子中,類似的事情(請注意,將炸藥放入堅固的砲彈中基本上就像製造手榴彈一樣,即,如果操作不當,將會殺死您)。
@Nobody,確實取決於您算作“粉塵”的規模。世界衛生組織說,“灰塵”的寬度可以達到100微米,但是我們要大方地稱它為10毫米。一張sd卡的寬度大約為10毫米,因此大約有1000個“灰塵”顆粒。如果該卡的容量為1TB,則每個灰塵顆粒都具有大約一兆字節數據的空間。顯然,您不會得到一把鑷子並將其放在一起,但是,如果您有適當的取證工具包來讀取這些碎片,則可能可以通過計算來重做一些數據“拼圖”。
氫氟酸(或也許是Aqua Regia)可能會溶解卡
板極不反應。這已經在defcon 19演講中得到了證明。
咀嚼併吞下。
實際上,由於卡片太小而無法實際融合,難道這張卡就不會在攪拌器內彈跳並破碎成2-3片嗎?
-1
Nzall
2020-07-23 01:15:28 UTC
view on stackexchange narkive permalink

使用那些較小尺寸的M.2 SSD之一,並找到一種安裝方法,以便輕鬆卸下。請注意,這可能需要自定義開發,因為我不知道任何允許它的現代工具。但是,如果您在一個活躍的戰區執行任務,攜帶非常危險的信息,那麼您可能會有一支可以弄清楚某些事情的團隊。多年來,世界各地的軍隊一直致力於處理緊急數據。當您遇到麻煩時,請將其從驅動器托架中拉出,並使用方便的任何工具(槍支,鋼製尖頭靴子,甚至是裸手,...)將其銷毀。AFAIK無法從物理損壞了內存模塊的SSD中恢復任何數據。

Josiah
2020-07-23 03:41:18 UTC
view on stackexchange narkive permalink

我喜歡其他一些答案中簡單明了的邏輯。希望數據絕對不會落入錯誤之手?炸掉它。我知道您的問題正在尋找比“加密它”更強大的答案,但是我確實認為有一些基於軟件的編碼思想可以使complement“炸毀”,以確保更加機密。

基本思想是盡可能確保即使只有一小部分數據被破壞,仍然可以恢復的剩餘信號也無法解釋。

因此,這裡還有一些其他想法:

  • R減少冗餘性在常規計算中,我們使用重複數據,糾錯碼和其他類似技術來確保即使某些數據受到損壞,也可以恢復原始數據。在這裡,這只是為您的對手免費提供額外的生活,因此我們希望將其關閉。
  • Shuffle。在正常計算中,我們可能會將數據本地化在磁盤上,以便將有關同一主題的數據組合在一起。這樣做的原因有很多,包括有效地訪問它,並為程序員提供一個合理的邏輯框架進行推理。但是在這種情況下,因為絕不能將秘密絕對落入敵人的手中,所以請相反。當您將數據寫入設備時,請亂序排列:第一位可能在開始位置附近,第二位可能在中間位置附近,等等。目的是確保即使炸彈僅破壞了一半的數據,不能合理解釋。
  • 添加相互依賴性。在正常計算中,為了解釋一位,我們讀一位。這對於恢復對手很有用。但是,現代加密標準使用一種稱為塊鏈接的技術來確保以前的位更改以後的位的加密。也許前後運行基本加密,以便將所有數據糾纏在一起解釋所有數據。同樣,這裡的目的是對您的編碼進行防潮。即使炸彈摧毀了極少量的數據,攻擊者也不得不猜測不僅是數據,而且是數據如何影響加密。 (還有其他更完整的方法來增加相互依賴性,但它們需要對編碼理論有世界級的了解)
  • 使用很多key。我們要確保他們必須讀幾位才能正確解釋一位。有一個稱為“一次性密碼”的密碼在數學上是堅不可摧的。也就是說,即使具有無限計算能力的攻擊者也只能猜測數據的含義。它通常也沒有用,因為您至少需要與要加密的數據一樣多的密鑰,並且如果您有一種安全地傳輸密碼的技術,則可以安全地傳輸密碼。不過,您可以在這裡將密鑰放在磁盤上。含義是,要了解一點,攻擊者必須正確讀取2,因此,如果您設法破壞2中的任何一個,則是安全的。您可以並且仍然應該使用更常規的加密方式:上面的正向和反向鏈接絕對更好。但是OTP方法啟發了...
  • S對數據進行硬處理。這是“很多關鍵”選項真正發揮作用的地方。您無需將數據和密鑰全部放在一個設備上,而是可以擁有兩個物理設備,一個具有密鑰,而另一個具有OTP加密的數據。從數學上講,它們是等效的,因為在沒有彼此的情況下完全不可能解釋任何一個。這為您提供了一種很好的冗餘:您可以有兩種完全獨立的自毀機制,以防萬一其中一個雷管的電池快沒電了。
  • 以上所有。特別是:刪除冗餘,然後生成一個OTP並使用它來加密實際數據,然後使用塊鏈密碼對OTP密鑰和數據進行雙向加密,然後(分別)對它們的位進行隨機排序,以及最終將它們寫入裝有炸彈的磁盤。

這些人共同努力,即使是最偏執的情報人員也可以放心,他們將能夠在數據計數時銷毀數據。但是,請注意,當數據到達另一端的技術人員進行解碼的繁瑣工作時……您最好希望它們沒有被許可殺死!

您為什麼固有地想要“使用很多鑰匙”?破壞一個小芯片上的256位似乎比數據大小要簡單得多。
從理論上講,任何小於數據的密鑰都可以由具有無限計算能力的對手破解。只有OTP標度密鑰才能保證密鑰的破壞與使密文不可讀時與破壞密文一樣有效。正如我說的,它只有與“碎片數據”後備炸彈選項結合起來才能真正發揮作用。
實際上,@Josiah,不能通過當前技術破解任何大於80位的密鑰,並且在可預見的將來,128位就足夠了(除非進行量子計算)。同樣在實踐中,避免密鑰管理錯誤通常越容易,密鑰越小。
這是真的。我也贊成普通加密,並在這種情況下提到它也有助於建立相互依賴。即便如此,在這個特定問題中給出的上下文顯然是針對計算上不受限制的對手的,因此,儘管“僅使用AES並忘記它”在現實世界中可能是正確的答案(並且比OTP更重要),但顯然不是這個問題的有效答案。
@ManfP“很多密鑰”,加上這256位,似乎比單獨的256位更好。您擦除256位(或4096位),幾乎可以肯定的是,恢復數據是不可能的……然後您設法銷毀了一次填充的1/3,使其變得更加困難。
我不明白為什麼這個答案被這麼低估了……在我看來,答案似乎提出了一些非常好的非硬件解決方案。
Gensys LTD
2020-07-23 19:49:34 UTC
view on stackexchange narkive permalink

N硝酸注射液

硝酸溶解盤片,從而破壞其中包含的所有信息。將硝酸直接推入盤片軸承的裝置可以通過將其推入盤片軸承來工作。

fraxinus
2020-07-23 14:01:15 UTC
view on stackexchange narkive permalink

加密是必經之路。但是您想破壞數據。

手動斷開HDD盤片。

許多磁盤可以在卸下外蓋的情況下運行(或者更好的是,用更易穿透且仍然防塵的東西更換)。您可能只用硬物(即使是勇敢的人也要用手指)弄碎盤子。

如果您的對手是一個由三個字母組成的代理機構或有足夠動力的DEF CON與會者,那麼打破盤算是不夠的。磁力顯微鏡可以恢復除實際斷裂線上的數據以外的所有內容。
好,然後畫更多的斷裂線。
Crash Gordon
2020-07-23 20:38:09 UTC
view on stackexchange narkive permalink

12號彈頭彈。在子彈頭的正面銑一個槽,正好足以容納microSD卡。如果您需要銷毀數據,請在硬質表面上發射彈頭。SD卡將在邊緣邊緣撞擊該表面,進而受到該塞子的影響。如果您使此回合失效,則可以在不到一秒鐘的時間內破壞數據。

為更加確定,請使用定制的彈頭,該彈頭以一盤硬化材料為基礎。

擁有一個帶6英寸槍管的12號迷你壓力計,並將其連接到磁盤上。您可以設置並運行所有內容,但可以隨時銷毀驅動器
嗯,在硝酸纖維素縮微膠片上打印數據並將其放入墨盒中。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...