Jak skonfigurować system do niszczenia wszystkich danych osobowych po wprowadzeniu określonego hasła? Motywacją tego są rzeczy NSA.
Wyobrażam sobie, że istnieją trzy podstawowe przypadki użycia.
- Przy logowaniu wprowadzenie z góry określonego hasła powoduje zniszczenie danych użytkownika.
- Podczas budzenia systemu. wprowadzenie z góry ustalonego hasła powoduje zniszczenie danych osobowych.
- Wprowadzenie dowolnego uprzywilejowanego polecenia za pomocą wcześniej ustalonego hasła powoduje zniszczenie danych osobowych.
Wiem, że coś takiego
dd if=/dev/urandom of=/dev/$HOME
Powinien być odpowiedni do niszczenia danych. Nie wiem jednak, jak je uruchomić za pomocą określonego hasła.
Punkty bonusowe, jeśli pozwala to na logowanie podczas usuwania danych.
dd if=/dev/urandom of=/dev/$HOME
nie zrobisz wiele dobrego. Nawet zakładając, że są wystarczająco głupi, aby używać systemu operacyjnego zamiast wyjmować dysk i czytać go bezpośrednio, istnieją firmy zajmujące się odzyskiwaniem danych, które mogą uzyskać dane z dysku, który został nadpisany i fizycznie spalony.Odpowiedzi:
Pomysł nr 1 - Ukryty system operacyjny
Jako alternatywną metodę możesz skorzystać z „ukrytego systemu operacyjnego” programu TrueCrypt . Umożliwia to dostęp do fałszywego alternatywnego systemu operacyjnego, gdy używane jest określone hasło, a nie podstawowy system operacyjny.
fragment
Bruce Schneier omawia skuteczność korzystania z nich ( Deniable File Systems , więc warto przyjrzeć się temu przed zanurzeniem.
Cały pomysł Deniable Encryption jest trochę puszką robaków, więc ostrożność podczas korzystania z niego w pewnych sytuacjach musi być dobrze przemyślana z wyprzedzeniem.
Pomysł nr 2 - Dodaj skrypt do / etc / passwd
Możesz wstawić alternatywne skrypty do pozycji użytkownika w
/etc/passwd
pliku.Przykład
Możesz skonfigurować konto użytkownika tak, aby uruchamiał skrypt,
/usr/local/etc/sdshell
który sprawdzi, jakie hasło zostało podane. Jeśli jest to magiczne hasło, które uruchamia czyszczenie, może rozpocząć ten proces (nawet w tle) i albo spaść na powłokę, albo zrobić coś innego.Jeśli podane hasło nie jest tym magicznym hasłem, kontynuuj na przykład normalne uruchamianie powłoki
/bin/bash
.Źródło: 19.6.1 Integracja haseł jednorazowych z Uniksem
źródło
This puts two passwords on the account: the traditional account password followed by the one-time password.
Możesz oczywiście w skrypcie sprawdzić hasło zniszczenia, ale dopiero po wprowadzeniu prawidłowego hasła do konta. Zasadniczo masz wtedy 3 hasła. Wspólne hasło do konta, prawidłowe hasło do drugiego kroku i hasło do samozniszczenia w drugim kroku. Niezbyt miły i bardzo podejrzliwy ...Moje podejście polegałoby na wywołaniu samozniszczenia w module pam . Istnieją mechanizmy przechwytywania hasła za pomocą skryptu, sprawdzania, czy jest to „specjalne” i rozpoczynania procesu autodestrukcji.
Napisz linię
/etc/pam.d/common-auth
jako pierwszą linię w ten sposób:(lub na przykład,
/etc/pam.d/gdm
jeśli chcesz, aby działało ono z uwierzytelnianiem za pośrednictwemgdm
)expose_authtok
powoduje, żepam_exec.so
moduł dostarcza hasło przez stdin do skryptu logowania o nazwie/etc/security/suicide.sh
. Ten skrypt byłby uruchamiany z uprawnieniami roota i wyglądałby na przykład tak:Działałoby to nawet po zmianie hasła „normalnego” użytkownika.
źródło
Tylko, żebyś wiedział, że jeśli ktoś z gov itp. Złapie twój komputer, pierwszą rzeczą, którą zrobią, jest skopiowanie bitu dysku na bit i wyłączenie kopiowania. To samo dzieje się za każdym razem, gdy ktoś wykonuje ekspertyzę komputerową, więc jeśli uszkodzisz podczas analizy dysku, tylko uszkodzisz kopię.
Powiedzmy więc, że duży zły NSA zabiera komputer i kciuki w wice, aby nakłonić cię do podania hasła. Jeśli podasz im nieprawidłowe hasło, skopiujesz je, a nie oryginał. Teraz wiedzą, że się z nimi mieszasz.
Dlatego każde użycie słowa „zabójstwo” byłoby skuteczne tylko wtedy, gdy uruchomiłeś je, zanim ktokolwiek przejmie kontrolę nad twoim systemem. Wszystko, co by to zrobiło, to skomplikowany sposób wykonania aliasu.
źródło
Jeśli naprawdę chcesz zniszczyć swoje dane. Najpierw musisz się upewnić, że nikt nie tworzy kopii twoich danych (tj. Całego dysku) na początku. Ale nie jest to możliwe na poziomie systemu operacyjnego.
Jedynym sposobem, aby upewnić się, że Twoje dane nie wpadną w niepowołane ręce, jest użycie kryptografii. Szczególnie odmowne szyfrowanie byłoby właściwe w twoim przypadku: jeśli wpiszesz prawidłowe hasło, pojawią się twoje dane osobowe. Jeśli wpiszesz inne hasło, pojawią się nieszkodliwe dane.
źródło
Jeśli naprawdę chcesz być w stanie zniszczyć swoje dane, aby chronić je przed NSA, potrzebujesz czegoś z materiałami wybuchowymi i ognia, który stopi metal w talerzach dysków, i musisz być w stanie uruchomić je zdalnie.
Podejrzewam, że to nie jest praktyczne.
źródło
Cóż, możesz mieć skrypt do usuwania katalogu głównego użytkownika / katalogu głównego (jak również / var, / tmp i wszędzie tam, gdzie masz dane tylko do oczu), jeśli zalogujesz się przy użyciu innej nazwy użytkownika ... skrypt zacznie się od zaloguj się, a następnie automatycznie załaduj coś, co oszuka obserwatora, robiąc coś potencjalnie przydatnego. Jeśli spowoduje to uszkodzenie twojego systemu bez oszukiwania obserwatora, mogą po prostu wyciągnąć wtyczkę, uniemożliwiając w ten sposób działanie twojego najlepszego planu. Pozwala to również na zalogowanie się, gdy jest w toku ... chociaż umieściłbym użytkownika TRASHME na innym dysku, ponieważ dysk, który ma zostać zniszczony, będzie raczej zajęty, a zatem pokey.
źródło
Bezpieczny dysk twardy lub dysk flash w tym przypadku jest oksymoronem. Jedynym sposobem zabezpieczenia informacji jest użycie wirtualnego systemu operacyjnego, który działa w pamięci i odparowuje po wyłączeniu zasilania, wraz z wszelkimi danymi, które należy zapisać na nośnikach zewnętrznych, które można ukryć, jeśli chcesz. Istnieje wiele „Live” dystrybucji Linuksa, które pozwalają ci to zrobić. Przy stosunkowo niewielkim wysiłku możesz zremasterować płytę CD lub DVD i dostosować ją do swoich potrzeb. Pamiętaj również, że większość twoich informacji o zachowaniu jest przekazywana przez twoją przeglądarkę, a do wszelkich wyszukiwań, które Twoim zdaniem stanowią zagrożenie, powinieneś używać bezpiecznej przeglądarki, takiej jak Tor.
źródło
Jeśli chcesz zachować bezpieczeństwo, zrozum, że nie ma czegoś takiego jak doskonałe bezpieczeństwo i że bezpieczeństwo to jedynie kompromis akceptowalnych po przeprowadzeniu dokładnej oceny ryzyka.
Po pierwsze, po co niszczyć wszystko. Pierwsze spojrzenie na malejącą łatwość dostępu. Stwórz szczelinę powietrzną. Kup pudełko Bcheaap na rzeczy on-line i wszystko, co chcesz wysłać ze swojego głównego pudełka, transport tam za pośrednictwem sneakernet. Używaj dobrego szyfrowania, takiego jak Scrypt. Truecrypt i inni mieli swój czcigodny dzień.
Istnieje wiele innych strategii, które możesz zastosować, z niewystarczającą ilością miejsca, aby je tutaj wdrożyć, i szczerze mówiąc, nie mam wystarczająco dużo czasu, aby się nimi zająć. Myślę, że odkryłeś zupełnie nową ścieżkę uczenia się.
źródło
Jak wskazano mi i zaprezentowane na Phoronix, Kali Linux również stworzył metodę tego. Przyglądając się niektórym kodom, istnieje słabość, która nadal pozwoli na pokonanie łaty, ale daleko do skutecznego hasła samozniszczenia. Należy zauważyć, że słabość ta polega na specyfice sprzętowej związanej z zerowaniem danych - narzędzia producenta mogą odzyskać zerowane dane, a nadpisywanie kluczowych lokalizacji na nośniku powinno być wykonywane kilkakrotnie za pomocą generatora liczb losowych, aby zapewnić szyfrowanie danych.
Link tutaj: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/
źródło
Tak, musisz zniszczyć powierzchnię dysku. Zalecany jest granat termitowy (tego nas nauczyli). Możesz zrobić swój własny z rozrusznikiem ognia (blok magnezu) i źródłem zapłonu ... celem jest stworzenie ognia klasy D .... niemożliwego do zgaśnięcia .
źródło