Så skapar du en digital sprängkista

digital sprängkista

Inom det militära har sprängkistor eller sprängtunnlar används för att i händelse av att främmande makt får övertag så ska det vara möjligt att förstöra exempelvis egen hamn eller bro på ett snabbt och effektivt sätt. Detta så att ej främmande makt kan nyttja hamnen eller bron för sin egna stridskraft.

Cornucopia skriver:

Skatteverkets data över inkomster, bankernas transaktionsdata, sjukvårdens journalsystem, partiernas medlemsdatabaser, tidningsredaktionernas e-post osv är alla utmärkta personregister för en ockupationsmakt att ta kontroll över. För att inte tala om svenskarnas e-postlådor. Eller Facebooks serverhallar.

Att använda sig av digitala sprängkistor eller kill-switch är något som nu är aktuellt inom . För det är så att vi samlar på oss allt mer digital information som vi eventuellt snabbt behöver radera. Men hur raderar man stora mängder data på ett snabbt och effektivt sätt? Är det med hjälp av 8 gångers överskriving av hårddisken eller med elektromagnetisk puls (EMP)?

Förvisso så är båda alternativen ovan intressanta men bör användas tillsammans med en annan teknik. Nämligen att förstöra huvudnycklar till en krypterad hårddisk, och denna teknik finns och är implementerad i som ”nuke patch”. Det är precis på samma sätt som informationen raderas i din iPhone när du väljer att göra en fabriksåterställning.

För att aktivera panikläget och därmed radera krypteringsnycklarna så kan du använda dig av ett speciellt lösenord som du ställer in med:

# cryptsetup luksAddNuke /dev/sda5
Enter any existing passphrase:      (existing password)
Enter new passphrase for key slot:  (set the nuke password)

För säker radering titta även ATA Secure Erase samt kommandot luksErase. Vi skrev även 2012 om DBAN som kan användas för att radera data.

Svenska operatörer sparar i många fall trafikdata under flera år. Effekten blir att det är fritt fram för myndigheter – eller i värsta fall främmande makt – att botanisera bland känsliga uppgifter. Syftet med en ””-rutin måste vara att i ett nödläge kunna genomföra ett slags digital sprängning som förstör data och skyddar medborgarna.

Skriver . Läs även hela debattinlägget till SvD från Bahnhofs VD om behovet av digitala sprängkistor här. Intressant också hur väljer att tekniskt implementera sina sprängkistor.

Uppdatering: Glöm inte heller att information eventuellt kan återskapas med hjälp av loggfiler eller backuper.

2 comments

  1. Johan G

    Jag är bara en lekman på det här området, men en tanke slog mig när jag skummade igenom artikeln.

    Att förstöra nycklar för att göra information oläslig kan väl vara något problematiskt då krypton bör ses som färskvara? Än mer så om nycklarna till exempel genererats med illa valda lösenord.

    Med andra ord är det väl mer eller mindre en fråga om tid och en opponents intresse i innehållet som avgör hur länge den krypterade informationen är oläslig.

  2. admin

    @Johan G: Nycklar behöver inte deriveras från ett lösenord. Ta exempelvis PGP där ett lösenord enbart används som extra skydd då den privata nyckeln är krypterad. Men givetvis vet vi inte hur läget ser ut om 50 år exempelvis, ett bra exempel tror jag kan vara de gamla Stasi-arkiven där man använde en papperstugg. Men nu många år senare kan vi skapa system som automatiskt matchar ihop pappersremsorna.

Skriv en kommentar

Du kan använda följande HTML HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>