[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT - Misión: Imposible



Puedes poner una contraseña mucho más compleja guardada en un archivo PWS o un certificado SSL, el acceso a dicho archivo controlado por scripts que requieran un acceso NIS o Kerberos que al fallar en la autentificación accionen una tarjeta de arduino la cual controla varios relevadores que encienden lanzallamas escondidos en las paredes que incinerarán el equipo (Y a quien intentaba introducirse al disco duro jajajajajjaja)

El mié., 26 de ago. de 2015 a la(s) 12:36 p. m., Camaleón <noelamac@gmail.com> escribió:
El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió:

> Estimados:
>
> Dado que la paranoia es un elemento indispensable en la vida de todo
> usuario, me permito el siguiente ejercicio teórico.
>
> 1) Tengo un disco encriptado con cryptsetup.
> 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
> Supercomputer tardaría 1.000.000 de años en descifrarla.
> https://blog.kaspersky.es/password-check/
>
> Ahora bien, ante la aparición de supercomutadoras cuánticas y la
> sensibilidad de los "datos" de mi máquina, y para complicarle la vida a
> la NSA, además de la chorrada de películas vistas, por no hablar de
> series al estilo CSI Cyber, va la pregunta:
>
> ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
> varios intentos de acceso con contraseña incorrecta?

(...)

Nope.

Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la
pista...) no recuerdo si había alguna opción integrada en la aplicación
que permitiera la eliminación de datos al introducir una frase de paso
incorrecta.

En cualquier caso, lo ideal es que quien sea el encargado del cifrado de
los datos se encargue de la destrucción para que la integración sea
perfecta no vaya a ser que un falso positivo te amargue el día :-)

De todas formas ¿merece la pena que se eliminen los datos si no se ha
podido tener acceso a los mismos?

Saludos,

--
Camaleón


Reply to: