2013/1/5 Petros petros@hackerspace.pl:
Chodzi za mną (z powodu końca świata i picia z preppersami) koncepcja kryptoserwerka.
Wyglada ona tak.
Siedzi sobie gdzies w ukryciu (np. zakopany w podwórzu) serwer. Jedyne, co do niego jest doprowadzone fizycznie to jakoś (jak?) dyskretnie zasilanie. Całość jest zabezpieczona przez wodą, zimnem, przegrzaniem i
- opcjonalnie - EMP. Ze światem się łączy przez wifi jedynie.
Wifi... Ha, ha. Wykrywalne, można siedzieć przez rok i słuchać, czy się pojawila "jakaś" maszyna. W dużym obszarze.
Przewodowo jest znacznie lepiej, można zaizolować nawet EMF. Albo użyć światłowodu. Bezprzewodowo, linia świetlna, ale jest to dość wrażliwe na warunki atmosferyczne.
(No i oczywiście końcówka po drugiej stronie musi być również świetnie zabezpieczona.)
Natomiast jego kryptowość polega na tym, że normalnie, jak nie pracuje, to siedzi cicho i jest nienamierzalny radiowo.
Skoro jest prąd, to jest promieniowanie elektromagnetyczne. Miłej zabawy z "Tempest Shielding". To akurat da się zrobić, tylko jest drogie.
Poza tym, prąd zawsze można odciąć i wykryć, czy usługa zdechła, czy nie. Polecam konstrukcję własnego mikro reaktora jądrowego. ;)
Szczerze, to nie uważam, aby było obecnie możliwe zbudowanie niezauważenie elektrowni ze źródłem odnawialnym, a w szczególności dostatecznie dużej, bezobsługowej baterii. Wszelkiego rodzaju generatory inne niż jądrowe mają za krótki czas działania i trudno wytwarzalne paliwo.
Idea jest taka, że jak przyjdą źli ludzie, to go nie bedą w stanie znaleźć, o ile nie będzie akurat aktywny (kwestia aktywowania go, jak potrzebujemy jego usług, pozostaje otwarta).
Fizycznie będą w stanie znaleźć, choćby orając teren buldożerami i łopatami. A jeśli w/wym krypta jest mobilna, zostaje traffic analysis. Albo śledzenie transakcji zakupu komponentów takiego bunkra.
Threat model musi uwzględniać atak fizyczny i ataki logistyczne.
Czy ktoś coś podobnego widziała/słyszał/wymyslił?
Maszyny przechowujące certyfikaty główne CA (CS = Certificate Store) działają podobnie, mają pewnie dodatkowo system autodestrukcji i wielostopniową weryfikację. Szczegóły są niestety tajne, podobnie jak wyniki audytów SAS 70, którym podlegają CA w USA.
-- Radosław Szkodziński