В /crypt/ реально склеп, спрошу тут.Поясните вот за что: можно ли раскриптовывать диск прямо из UEFI, т.е. загружая нихуя с самого диска?Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов. При этом комп должен бутаться без участия человека, т.е. только по ключам.Тащемта, основная идея в том, чтобы отсосать у самого себя: софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памяти, лезет в эту самую память, дергает ключ и дешифрует рут, после чего отдает управление ядру. Если софтина не может раскриптовать диск, комп ребутается нахуй.Проёб данных не критичен от слова совсем, главное чтобы они не попали в третьи руки.С каких сторон можно поломать такую систему? Взлом загруженной ОС пока что исключаем, это отдельная огромная задача. На данном этапе главное исключить утечку ключа и расшифровку диска в другой ОС.Реквестирую гайдов по теме, желательно на английском.
>>1855682 (OP)https://ru.wikipedia.org/wiki/Cold_boot_attack>софтина, лежащая в энергозависимой памятиВ какой именно? Как эта энергозависимая память будет переживать перезагрузку?
>>1855683>Как эта энергозависимая память будет переживать перезагрузку? В которой лежит пароль от биоса, его настройки, часы и вот это вся тряхомудия, там обычно есть немного места. Вынул батарейку чтобы сбросить пароль - стер ключ.
>>1855683И вообще, это выглядит как хуй, т.е. теоритическая атака. Ниразу не слышал об успешном применении чего-то подобного. Тем более, у современной памяти электрическая ёмкость мизерная из-за техпроцесса, и перекинуть ее врядли успеют.
>>1855687>Ниразу не слышалДа-да, и именно поэтому она сразу же перестаёт быть атакой. Потому что какой-то нулевой петушок с двачей сказал, что она хуй.Идея с записью чего-нибудь в CMOS оригинальная.http://www.geeklab.info/2010/05/backup-your-cmos-from-linux/Только что проверил, из /dev/nvram вышло 114 байт, больше половины из которых — 0xFF. Можешь попробовать, только помни, что это, вообще-то, настройки для BIOS. А вот что там с UEFI — в какой памяти хранятся её данные, я не знаю.
>>1855682 (OP)Поздравляю, ты придумал TPM-чип
>>1855689>Потому что какой-то нулевой петушок с двачей сказал, что она хуй.Чем кукарекать, лучшеб примеров реального применения принес. Желательно свежих.>А вот что там с UEFI — в какой памяти хранятся её данные, я не знаю. Так бы сразу и сказал.>>1855690Я придумал поюзать TPM-чип под свою задачу.
>>1855690В нём энергонезависимая память.
>>1855691>>1855693Ах, да, и в UEFI тоже энергонезависимая, загуглил для напыщенного петушка.
>>1855694Ты сюда покукарекать пришел? Так лети отсюда.
>>1855697Зарепортил.
>>1855698Мамашу свою зарепорти, полудурок ёбаный.
>>1855682 (OP)>основная идея в том, чтобы отсосать у самого себя>софтина, лежащая в энергозависимой чтобы не фиксилось батарейкой памятивыглядит так, что ты отстал еще на этапе формулировки вопроса
>>1855682 (OP)>Задача простая: сделать так, что люди, имеющие физический доступ к компу, соснули хуйцов.Хреновая задача, мань. Попробуй еще.
Нда. Приходить с серьезными вопросами в цирк было хуевой идей.
>>1855903>Microsoft Windows 10Какая тебе серьезность, школопетух ебаный? Иди в дотку играй.
>>1855924Цирк он и в африке цирк, хуле.
LVM + dm-crypt с ключем на флешке
>>1855683она больше не работает на ddr3 и ddr4
>>1856421>с ключем на флешкеМожет еще ключ на бумажке написать и на корпус приклеить?>>1856452Гуглил эксперименты на эту тему. DDR2 при охлаждении газом до ~-50 держала информацию около минуты, это ебать как дохуя, ибо перекинуть планку можно секунд за 10, а при использовании азота -50 это только начало.
Пусть получает ключ с другого ПК по сети. Каждое получение ключа подтверждается человеком вручную. Опционально: веб-камера для проверки.Оп, это не для тебя написано, не отвечай.
>>1856875>подтверждается человеком вручнуюИ сразу фейл.Тащемта, я догуглился до очевидного: надежно сделать нельзя, можно разве что наложить побольше граблей потенциальному взломщику.Энивей, все еще реквестирую годных манов, в гугле одна хуйня.
>>1855682 (OP)coreboot + grub2 payload + dm-crypt
Есть винты со встроенным шифрованием (AES), однако есть проблема в том, чтобы найти материнку, у которой в UEFI была бы доступна опция установки ATA пароля, но это по-всякому реальнее того бреда, который написал ТС.
Ах да, исходя из бреда ТС, задачу собственно можно свести к уничтожению данных при несанкционированном доступе — таки для этого есть готовые размагничивалки для HDD.Например: https://habrahabr.ru/company/neuronspace/blog/254671/
>>1857068>>1857078БРЕТ! БРЕТ! МАААМ! БРЕТ!
>>1857227Этот дриснятник сломался, замените.