От пт, 16 авг 2013 11:22:22 в fido7.ru.linux.chainik ты писал: AV>>> Современные криптографические средства позволяют и надежно защитить AV>>> данные от компрометации даже в случае физического доступа (пользуясь AV>>> случаем, передаю большой превед БСТМ управления "К" МВД РФ - мои AV>>> рецепты по защите пользуются популярностью), и авторизоваться по AV>>> сети, не передавая пароли. SL>> Ага, ага, класс КС2 и выше (по требованиям ФСБ), AV> Хм... сертифицироваться я не пробовал, но проблем с соблюдением формальных AV> требований не вижу.
Hе понял, как это обеспечивает отделяемый ключевой носитель. Hо, в любом случае, у /dev/random есть проблемы с математической моделью, мне встречались пара статей с попыткой её построить, но как-то мало позитива было.
SL>> электронного замка (аутентификация и контроль целостности СКЗИ и СФК SL>> (ОС) до загрузки) AV> Эталонная флешка, с которой грузится минимальная система, собирается массив, AV> запускается losetup, монтируются рабочие ФС и делается pivot_root() - ыгы?
Этого явно недостаточно, что-то здесь в спешке было забыто.
SL>> и физического ДСЧ. AV> ATtiny85 + LM393. Себестоимость при единичной кустарной сборке - около $5. AV> Воспринимается ядром как Generic USB HID, сгенерированные биты добавляет в AV> ядерный пул энтропии через add_device_randomness()
150 руб.? Это ж почём нормо-час квалифицированного электронщика окажется? Кроме того, исследование и построение мат. модели может оказаться дороже.
Хотя в целом, если ещё подумать, и/или таки применить "современные криптографические средства". Однако, вопрос: ты видел того, кто так делает?
-- Успехов, Сергей Леонтьев. E-mail: lse@CryptoPro.ru <http://www.cryptopro.ru> --- ifmail v.2.15dev5.4 * Origin: ГАИШ МГУ (2:5020/400)