Follow

@blank @yura @rf @ru

Честно говоря, выбор херовый. Мне даже не хочется обсуждать схемы по современным трендам в криптографической защите, когда единой точкой отказа делаются хардварные чёрные ящики, к которым даже документация на интерфейс за семью печатями, а ещё они же используются для ограничения распоряжения девайсом (и по-хорошему, их нужно ломать, а не полагаться на них как единственный элемент защиты), для "удалённой аттестации" что юзер не дай боже не сменил дефолтную спайварь на свою ОС.

Я прежде всего раздражён тем, что практически нигде этот момент, что в схеме FBE фактически все секреты лежат теперь на том же девайсе, что и шифротекст не освещён нормально и нужно продираться через доки написанные в стиле "corporate bullshit" чтобы это прояснить.

В общем, сидим пока на девятке, она ещё на LTS. Ну а далее что можно предложить? Патчить FBE, чтобы подмешивать аргоннутый пин/пароль к итоговому ключу, либо распечатывать раздел с данными старым-добрым dm-crypt'ом перед загрузкой андроида, видимо (загрузчик сделать, например, на базе TWRP).

@nekun @blank @rf
> харжварные чёрные ящики.
Чувствую, что мы уходим сильно в сторону от ОП, но хардварную защиту ведь не пропатчить в случае нахождения уязвимости?

@yura @rf @blank

ну, иногда обновлением фирмвари закрывают: интел апдейтит микрокод регулярно, скажем

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.