Как настроить мою систему на удаление всех персональных данных при вводе определенного пароля? Мотивация этого - АНБ.
Я представляю, что есть три основных варианта использования.
- При входе в систему ввод предопределенного пароля вызывает уничтожение пользовательских данных.
- При просыпании системы. ввод предопределенного пароля вызывает уничтожение персональных данных.
- Ввод любой привилегированной команды с заранее заданным паролем вызывает уничтожение личных данных.
Я знаю что то типа
dd if=/dev/urandom of=/dev/$HOME
Должно быть достаточно для уничтожения данных. Однако я не знаю, как вызвать это по определенному паролю.
Бонусные баллы, если он разрешает вход в систему во время удаления данных.
dd if=/dev/urandom of=/dev/$HOME
это не принесет вам пользы. Даже если предположить, что они достаточно глупы, чтобы использовать операционную систему вместо того, чтобы извлекать диск и читать его напрямую, существуют криминалистические компании, которые могут получить данные с диска, который был перезаписан и физически записан.Ответы:
Идея № 1 - Скрытая ОС
В качестве альтернативного метода вы можете использовать «Скрытую операционную систему» TrueCrypt . Это позволяет вам получить доступ к поддельной альтернативной ОС, когда используется определенный пароль, а не к основной ОС.
выдержка
Брюс Шнайер рассказывает об эффективности использования этих ( надежных файловых систем) , поэтому вы, возможно, захотите изучить его подробнее, прежде чем углубляться в.
Идея « Надежного шифрования» сама по себе является чем-то вроде банки червей, поэтому осторожность при ее использовании в определенных ситуациях должна быть тщательно продумана заранее.
Идея № 2 - добавить скрипт в / etc / passwd
Вы можете вставить альтернативные сценарии в запись пользователя в
/etc/passwd
файле.пример
Вы можете настроить учетную запись пользователя так, чтобы он запускал скрипт, например,
/usr/local/etc/sdshell
который будет проверять, какой пароль был предоставлен. Если это магический пароль, который запускает стирание, он может начать этот процесс (даже в фоновом режиме) и либо перейти в оболочку, либо сделать что-то еще.Если предоставленный пароль не является этим магическим паролем, продолжайте, например, запуск обычной оболочки
/bin/bash
.Источник: 19.6.1. Интеграция одноразовых паролей с Unix
источник
This puts two passwords on the account: the traditional account password followed by the one-time password.
Конечно, в скрипте вы можете проверить пароль для уничтожения, но только после того, как вы ввели правильный пароль учетной записи. По сути, у вас есть 3 пароля. Общий пароль учетной записи, правильный пароль второго шага и самоуничтожение пароля второго шага. Не очень красиво и довольно подозрительно ...Мой подход для этого должен был бы вызвать самоуничтожение в модуле pam . Существуют механизмы, позволяющие перехватить пароль с помощью скрипта, проверить, является ли он «специальным», и запустить процесс самоуничтожения.
Напишите строку в вашей
/etc/pam.d/common-auth
первой строке, например:(или, например,
/etc/pam.d/gdm
если вы просто хотите, чтобы он работал с аутентификацией черезgdm
),expose_authtok
заставляетpam_exec.so
модуль доставлять пароль через stdin в вызываемый скрипт входа в систему/etc/security/suicide.sh
. Этот скрипт будет запускаться с привилегиями root и, например, будет выглядеть так:Это будет работать, даже если вы смените пароль «обычного» пользователя.
источник
Просто чтобы вы знали, если кто-нибудь из правительства и т. Д. Действительно захватит ваш компьютер, первое, что он сделает, это скопирует бит диска на бит и отработает копию. То же самое делается каждый раз, когда кто-то выполняет компьютерную экспертизу, поэтому, если вы повредите во время анализа диска, вы повредите только копию.
Допустим, большой плохой АНБ забирает ваш компьютер и бросает ваши пальцы в тиски, чтобы вы сказали им пароль. Если вы дадите им неправильный пароль, он будет просто скопирован, а не оригинал. Теперь они знают, что ты возился с ними.
Поэтому любое использование пароля для уничтожения будет эффективным только в том случае, если вы запустили его до того, как кто-то овладеет вашей системой. Поэтому все, что нужно сделать, это дать вам сложный способ выполнения чего-то, что вы могли бы назвать псевдонимом.
источник
Если вы действительно хотите уничтожить ваши данные. Сначала вы должны убедиться, что никто не делает копию ваших данных (то есть весь диск) в начале. Но это невозможно на уровне ОС.
Единственный способ убедиться, что ваши данные не попадут в чужие руки, это использовать криптографию. Особенно надежное шифрование было бы правильным в вашем случае: если вы введете правильный пароль, ваши личные данные появятся. Если вы введете другой пароль, появятся некоторые безобидные данные.
источник
Если вы действительно хотите иметь возможность уничтожить ваши данные, защитить их от АНБ, вам нужно что-то со взрывчаткой и огнем, который расплавит металл в дисковых пластинах, и вы должны иметь возможность запускать его дистанционно.
Я подозреваю, что это не практично.
источник
Что ж, у вас мог бы быть сценарий для очистки вашего основного каталога пользователя / home (а также / var, / tmp и везде, где у вас есть данные только для глаз), если вы входите с другим именем пользователя ... сценарий будет начинаться с войдите в систему, а затем автоматически загрузите что-то, что обманет зрителя, сделав что-то предположительно полезное. Если он погубит вашу систему, не обманывая наблюдателя, он просто может отключить ее и тем самым помешать работе вашего наилучшего плана. Это также позволяет вам войти в систему, пока это происходит ... хотя я бы поместил пользователя TRASHME на другой диск, так как диск будет загружен и будет довольно занят.
источник
Безопасный жесткий диск или флешка в этом отношении - оксюморон. Единственный способ защитить вашу информацию - это использовать виртуальную операционную систему, которая работает в памяти и испаряется при выключении питания, с любыми данными, которые необходимо сохранить на внешнем носителе, которые вы можете при желании скрыть. Существует ряд «живых» дистрибутивов Linux, которые позволяют вам делать именно это. С относительно небольшими усилиями вы можете переделать CD или DVD и настроить его в соответствии с вашими потребностями. Также имейте в виду, что большая часть вашей поведенческой информации передается вашим браузером, и для любых поисков, которые вы считаете компрометирующими, вы должны использовать безопасный браузер, такой как Tor.
источник
Если вы хотите сохранить безопасность, поймите, что идеальной безопасности не существует и что безопасность - это не что иное, как компромисс между приемлемыми и точными оценками риска.
Для начала зачем уничтожать что-либо. Сначала посмотрите на уменьшение простоты доступа. Создать воздушный зазор. Купите коробку bcheaap для онлайн-вещей и всего, что вы хотите отправить из своего основного ящика для транспортировки через sneakernet. Используйте хорошее шифрование, как Scrypt. Трюкрипт и другие провели свой почтенный день.
Есть много других стратегий, которые вы можете использовать, и здесь недостаточно места, чтобы в них разобраться, и, честно говоря, у меня нет достаточно времени, чтобы в них разобраться. Я думаю, что вы открыли совершенно новый путь обучения.
источник
Как было указано мне, и как было показано в Phoronix, Kali Linux также создал способ сделать это. Если посмотреть на некоторый код, то есть слабость, которая все еще позволяет патчу быть побежденным, но это делает долгий путь к эффективному самоуничтожению пароля. Как примечание, недостатком является аппаратная особенность, связанная с обнулением данных - инструменты производителя могут восстанавливать обнуленные данные, и перезапись ключевых позиций на носителе должна выполняться несколько раз с генератором случайных чисел, чтобы обеспечить скремблирование данных.
Ссылка здесь: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/
источник
Да, вы должны уничтожить поверхность диска. Рекомендуется термитная граната (это то, чему нас учили). Вы можете создать свой собственный огонь с помощью пускового устройства (магниевый блок) и источника возгорания ... цель - создать огонь класса D .... невозможно потушить ,
источник