собственно ищется сабж. было бы не плохо так же иметь возможность затереть мастер ключ в контейнерах\разделах по хоткею.
Если тебя публично задерживают, то уже не такие уж и сложности. Я про внешний носитель, а не в корпусе.уничтожение носителя ноутбука в публичном месте может вызвать некоторые сложности ))
Какой мастер ключ?Не согласен. Качественно уничтожить сложно.
Я думаю что затереть мастер ключ в контейнерах или разделах по хоткею не сложно, после этого восстановить точно ничего не получится. А вот аналог cryptsetup-nuke это сложнее, но тоже реально.
И что?заголовок контейнера
Энтропийная составляющая данного контейнера будет высокой. Если весь раздел шифровать - будет подозрительно при приемке.собственно ищется сабж. было бы не плохо так же иметь возможность затереть мастер ключ в контейнерах\разделах по хоткею.
Не найдут - так расколят, и никакое молчание не поможет.Мастер ключ либо заголовок контейнера, не существенно.
"Что-то" нашли и прямые улики с винта это разные вещи, не так ли?
Конкретное решение - держать в облаке данные(webdav, sshfs, етц), либо по VNC/RDP заходить на рабочее место. Нет улик - нет вопросов.У всех разные подходы, не хочу вести пустой спич на тему что лучше, я ищу конкретное техническое решение под свои задачи.
Я повторюсь, товарищи, ищется конкретное техническое решение для затирания заголовков и мастер ключей по хоткею и бонусом решение при котором будет второй ключ, при загрузке с которым также перезапишется место хранения их же.
Речь вообще не идёт об органах. Хотите хранить свои данные у дяди на сервере - пожалуйста, другим не навязывайте. Спасибо.
apt install cryptsetup-nuke-password
dpkg-reconfigure cryptsetup-nuke-password
Конкретно под веру ничо нет - https://github.com/veracrypt/VeraCrypt/issues/225 разрабы молчком.Я повторюсь, товарищи, ищется конкретное техническое решение для затирания заголовков и мастер ключей по хоткею и бонусом решение при котором будет второй ключ, при загрузке с которым также перезапишется место хранения их же.