<html><head></head><body><div>On Thu, 2016-02-25 at 14:05 -0500, Pete Hardie wrote:</div><blockquote type="cite"><div dir="ltr"><div class="gmail_default" style="font-family:arial,helvetica,sans-serif;font-size:small">Hell, while we're at it, why not a duress password that accesses a dummy account with fake, safe data, and a nukeit password that wipes the device?<br></div></div></blockquote><div><br></div><div>All for it. The only drawback to the safe data is it MUST be clearly current - same day email usage, new browser history, some files changed, etc.&nbsp;</div><div><br></div><div>A way to automatically generate safe data while working in the security zone would be great.&nbsp;</div><div><br></div><div>The nukeit should only blow away the safe zone data. It would be fun to have it autogenerate GOBS of garbage data for the safe zone so those that are looking will be kept busy.&nbsp;</div><blockquote type="cite"><div dir="ltr"><div class="gmail_default" style="font-family:arial,helvetica,sans-serif;font-size:small"><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Feb 25, 2016 at 1:59 PM, Alex Carver <span dir="ltr">&lt;<a href="mailto:agcarver+ale@acarver.net" target="_blank">agcarver+ale@acarver.net</a>&gt;</span> wrote:<br><blockquote type="cite">On 2016-02-25 08:54, Jim Kinney wrote:<br>
&gt; On Thu, 2016-02-25 at 11:45 -0500, DJ-Pfulio wrote:<br>
&gt;&gt; On 02/25/16 11:19, Jim Kinney wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; And backups defeat the purpose of the dead man switch. It's really<br>
&gt;&gt;&gt; a<br>
&gt;&gt;&gt; catch-22 situation. You would need a secret backup with it's own<br>
&gt;&gt;&gt; dead<br>
&gt;&gt;&gt; man switch. Miss one scheduled backup time and the clock starts<br>
&gt;&gt;&gt; ticking.<br>
&gt;&gt;&gt; Make the backups from the phone manual.<br>
&gt;&gt;<br>
&gt;&gt; True, but I get to choose the encryption for the backups, not some<br>
&gt;&gt; vendor. Thinking blowfish with a 448bit key length. Definitely avoid<br>
&gt;&gt; AES.<br>
&gt; But the holes and backdoors in AES make it run Sooooo much faster!<br>
&gt; I saw a 2048 bit key printed out once using bar codes. Scan them back<br>
&gt; in in the correct order and you have the private key restored.<br>
<br>
In one off-site location that I have to store a couple passwords, I use<br>
an NFC MiFare tag with a few kbytes of storage.&nbsp; The password is stored<br>
there encrypted and the tag can be hidden with no identifying markings.<br>
&nbsp;I did the same thing once with a paper one-time MARTA Breeze card.&nbsp; The<br>
card can be formatted and reused as a blank storage card but it only has<br>
about 64 bytes of storage.<br>
<br>
Granted you need an NFC reader to pull the data off but it's not obvious<br>
what the tag is because the generic MiFare card is just a piece of white<br>
plastic.<br>
<br>
_______________________________________________<br>
Ale mailing list<br>
<a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
<a href="http://mail.ale.org/mailman/listinfo/ale" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
See JOBS, ANNOUNCE and SCHOOLS lists at<br>
<a href="http://mail.ale.org/mailman/listinfo" rel="noreferrer" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
<br></blockquote></div><br><br clear="all"><br><pre>_______________________________________________
Ale mailing list
<a href="mailto:Ale@ale.org">Ale@ale.org</a>
<a href="http://mail.ale.org/mailman/listinfo/ale">http://mail.ale.org/mailman/listinfo/ale</a>
See JOBS, ANNOUNCE and SCHOOLS lists at
<a href="http://mail.ale.org/mailman/listinfo">http://mail.ale.org/mailman/listinfo</a>
</pre></div></blockquote><div class="-x-evo-signature-wrapper"><span><pre>-- 
James P. Kinney III

Every time you stop a school, you will have to build a jail. What you
gain at one end you lose at the other. It's like feeding a dog on his
own tail. It won't fatten the dog.
- Speech 11/23/1900 Mark Twain

http://heretothereideas.blogspot.com/
</pre></span></div></body></html>