Dnia piątek, 23 stycznia 2015 19:54:31 Radoslaw Szkodzinski pisze:
Wat do? Dead man's switch, po którym się dysk shreduje? Bo opcja "wyślę komendę z telefonu" generalnie odpada, gdy ręce (jak Ulbrichta) są w kajdankach.
Dead man switch, ale wysłanie komendy z telefonu też spoko. Najlepiej dwa w jednym. Problem, jak zmusić dead man switch do zadziałania tak, aby nie było to uznane za blokowanie śledztwa.
Doczytałem, gość nie miałby szans wykorzystać komendy z telefonu. To były sekundy, odwrócono jego uwagę, spojrzał w bok, w tym momencie podpierdzielili mu lapka i jednocześnie założyli kajdanki.
W wątku na HN jest kilka fajnych pomysłów -- akcelerometry, wykrywanie zmiany temperatury (OHAI, coldboot), czy my personal favourite: słuchawki jako "zrywka".
Compartmentalization? Odrębne kontenery na odrebne tematy (np. per folder)?
Pomaga, ale to za mało. Możesz przecież mieć dany kontener otwarty w tej konkretnej chwili.
Tak, ale mogę wtedy też przyjąć zasadę, że nie otwieram bardzo "sensitive" kontenerów w miejscach, w których mogę nie mieć szansy zdążyć nacisnąć kombinacji natychmiast blokującej kontenery "sensitive".
Np. nie ruszałbym ich w kafejce. Po prostu dodatkowa opcja, zamiast "wszystko albo nic".
Napastnik, który powiedzmy podgląda, co robisz, jest w stanie dobrze wybrać moment ataku. Każdy wzorzec twojego zachowania może być użyty przeciwko tobie.
Tak, ale w przypadku RU wzorce zachowania czniać, bo treść, którą wyciągnęli, jest milion razy gorsza od czegokolwiek, co mogliby ogarniać na podstawie "wzorców zachowania".
A tak mógłby się bronić, że "ktoś podpierdala mi lapka -- to niszczę wrażliwe dane, bo konta bankowe".
Jakieś inne pomysły?
Dead man switch to musi być coś dość "deniable" (polski odpowiednik?)
- łatwe do podważenia umyślne załączenie takiego mechanizmu.
Kocham pomysł ze słuchawkami.
Podobnie system zapobiegania wymuszeniu wyłączenia zabezpieczeń. Zatem ani jeden, ani drugi nie mogą polegać na celowym działaniu, a jednak muszą reagować na ewentualne celowe załączenie.
Ano.
Podoba mi się ten pomysł z BLE i komórką, tylko jak sensownie wymusić wyłączenie?
Blech, mi nie. W przypadku, o którym rozmawiamy, nie zadziałałby, z tego co rozumiem.
Rubber-hose niekoniecznie sprowadza się tylko do gumowych węży, ale też broni palnej...
Ano.
lub kajdanek i wożenia rzeczonej osoby razem z przejętym sprzętem.
Ano.
Zmieniam klucz GPG :: http://rys.io/pl/147 GPG Key Transition :: http://rys.io/en/147
A podpisałeś nowy klucz starym i vice versa? To takie dodatkowe zabezpieczenie ciągłości Web of Trust dla automatów.
Tak. Znaczy, nowy podpisałem starym. Starego nie podpisywałem chyba nowym, ale to łatwo naprawić.
Nie zgadzam się też, że w przypadku Tor ciężko cokolwiek skorelować. Polecam poczytać: https://blog.torproject.org/category/tags/attacks Jeden nawet był uruchomiony (przez przypadek?) live jakiś czas temu i działał. Goście chcieli to opublikować na Black Hat.
"Niemożliwe" != "ciężko". Jeśli nie zgadzasz się, że ciężko, proszę pokaż metodę *łatwej" korelacji. :)