Como configuro meu sistema para destruir todos os dados pessoais quando uma certa senha é inserida? A motivação por trás disso é coisa da NSA.
Eu imagino que haja três casos de uso principais.
- No login, a inserção de uma senha predeterminada aciona a destruição dos dados do usuário.
- No sistema, acorde. a inserção de uma senha predeterminada desencadeia a destruição de dados pessoais.
- Inserir qualquer comando privilegiado com uma senha predeterminada aciona a destruição de dados pessoais.
Eu sei que algo como
dd if=/dev/urandom of=/dev/$HOME
Deve ser adequado para destruição de dados. Eu não sei como isso foi acionado por uma certa senha, no entanto.
Pontos de bônus se, em seguida, permitir um login enquanto os dados estão sendo excluídos.
dd if=/dev/urandom of=/dev/$HOME
não fará muito bem. Mesmo supondo que sejam estúpidos o suficiente para usar o sistema operacional em vez de remover o disco e lê-lo diretamente, existem empresas de recuperação forense que podem obter dados de um disco que foi substituído e queimado fisicamente.Respostas:
Idéia # 1 - SO oculto
Como método alternativo, você pode usar o "Sistema operacional oculto" do TrueCrypt . Isso permite acessar um sistema operacional alternativo falso quando uma certa senha é usada, em vez do sistema operacional primário.
excerto
Bruce Schneier aborda a eficácia do uso desses ( sistemas de arquivos denegáveis) , portanto, você pode querer investigá-lo mais antes de mergulhar.
Toda a idéia de criptografia denegável é uma espécie de lata de worms; portanto, é preciso ter cuidado ao usá-lo em determinadas situações, com antecedência.
Idéia # 2 - Adicione um script ao / etc / passwd
Você pode inserir scripts alternativos na entrada de um usuário no
/etc/passwd
arquivo.Exemplo
Você pode configurar a conta de um usuário para que ele execute um script como o
/usr/local/etc/sdshell
que verificará qual senha foi fornecida. Se for a senha mágica que aciona a limpeza, ele pode iniciar esse processo (até mesmo em segundo plano) e cair em um shell ou fazer outra coisa.Se a senha fornecida não for essa mágica, continue executando um shell normal
/bin/bash
, por exemplo.Fonte: 19.6.1 Integrando senhas de uso único com Unix
fonte
This puts two passwords on the account: the traditional account password followed by the one-time password.
é claro que você pode, no script, procurar uma senha de destruição, mas somente depois de inserir a senha correta da conta. Essencialmente, você tem três senhas. Senha da conta comum, senha correta da 2ª etapa e auto-destruição da senha da 2ª etapa. Não é muito agradável e muito suspeito ...Minha abordagem para isso seria acionar a auto-destruição em um módulo pam . Existem mecanismos para capturar a senha com um script, verifique se é a "especial" e inicie o processo de autodestruição.
Escreva uma linha na sua
/etc/pam.d/common-auth
primeira linha como esta:(ou, por exemplo,
/etc/pam.d/gdm
se você deseja que ele funcione apenas com autenticação viagdm
)expose_authtok
faz com que opam_exec.so
módulo entregue a senha via stdin no script de login chamado/etc/security/suicide.sh
. Este script seria executado com privilégios de root e, por exemplo, teria a seguinte aparência:Funcionaria mesmo se você alterar a senha do usuário "normal".
fonte
Só para você saber se alguém do governo etc. agarra seu computador, a primeira coisa que eles fazem é copiar a unidade pouco a pouco e resolver a cópia. A mesma coisa é feita sempre que alguém faz análise forense do computador; portanto, se você danificar ao analisar uma unidade, apenas danifica a cópia.
Então, digamos que a grande NSA ruim pegue seu computador e coloque seu polegar em um vício para que você diga a senha. Quando você der a senha errada, ela será deletada e não a original. Agora eles sabem que você está mexendo com eles.
Portanto, qualquer uso de uma palavra pass-kill só seria eficaz se você a executasse antes que alguém entrasse em seu sistema. Então, tudo o que você faria é fornecer uma maneira complicada de executar algo que você poderia fazer alias.
fonte
Se você realmente deseja destruir seus dados. Você primeiro precisa garantir que ninguém faça uma cópia dos seus dados (ou seja, todo o disco) no início. Mas isso não é possível no nível do sistema operacional.
A única maneira de garantir que seus dados não caiam em mãos erradas é usar criptografia. A criptografia especialmente negável seria a coisa certa no seu caso: se você digitar a senha correta, seus dados pessoais serão exibidos. Se você digitar a outra senha, alguns dados inócuos aparecerão.
fonte
Se você realmente deseja destruir seus dados, protegê-los da NSA, precisa de algo com explosivos e fogo que derreta o metal nos pratos de disco e precisa ativá-los remotamente.
Eu suspeito que isso não é prático.
fonte
Bem, você pode ter um script para descartar o diretório principal / do usuário principal (assim como / var, / tmp e todos os outros lugares com dados apenas para os olhos) se fizer login com um nome de usuário diferente ... o script começaria em faça o login e carregue automaticamente algo que engane o espectador, fazendo algo supostamente útil. Se danificar seu sistema sem enganar o espectador, eles podem simplesmente desligar o interruptor e impedir que seu melhor plano funcione. Isso também permite que você faça o login enquanto isso estiver em andamento ... embora eu coloque o usuário TRASHME em uma unidade diferente, pois a unidade que está sendo lixeira estará bastante ocupada e, portanto, esquisita.
fonte
Um disco rígido seguro, ou unidade flash, é um oxímoro. A única maneira de proteger suas informações é usar um sistema operacional virtual que é executado na memória e evapora quando você desliga, com todos os dados que precisam ser salvos em mídia externa que você pode ocultar, se desejar. Existem várias distribuições Linux "Live" por aí que permitem que você faça exatamente isso. Com relativamente pouco esforço, você pode remasterizar o CD ou DVD e personalizá-lo para melhor atender às suas necessidades. Além disso, esteja ciente de que muitas das informações comportamentais estão sendo retransmitidas pelo navegador e, para qualquer pesquisa que você acredite estar comprometendo, você deve usar um navegador seguro, como o Tor.
fonte
Se você deseja manter as coisas seguras, entenda que não existe segurança perfeita e que a segurança não passa de uma troca de aceitáveis após a avaliação precisa dos riscos.
Para começar, por que destruir qualquer coisa. Primeiro, observe a diminuição da facilidade de acesso. Crie um espaço de ar. Compre uma caixa bcheaap para material on-line e qualquer coisa que você queira enviar do seu transporte de caixa principal para lá por meio da sneakernet. Use uma boa criptografia, como o Scrypt. Truecrypt e outros tiveram seu dia venerável.
Existem muitas outras estratégias que você pode empregar, sem espaço suficiente para entrar nelas aqui e, francamente, não tenho tempo suficiente para entrar nelas. Eu acho que você descobriu um novo caminho de aprendizado.
fonte
Como foi apontado para mim e apresentado no Phoronix, o Kali Linux criou um método para fazer isso também. Observando parte do código, há uma fraqueza que ainda permitirá que o patch seja derrotado, mas ajuda bastante a permitir uma senha de autodestruição eficaz. Como nota, o ponto fraco é uma particularidade de hardware relacionada à zeragem de dados - as ferramentas do fabricante podem recuperar dados zerados e a substituição de locais-chave em uma mídia deve ser feita várias vezes com um gerador de números aleatórios para garantir a mistura de dados.
Link aqui: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/
fonte
Sim, você precisa destruir a superfície da unidade. Recomenda-se uma granada de termite (é isso que eles nos ensinaram). Você pode fazer o seu próprio com um iniciador de incêndio (bloco de magnésio) e uma fonte de ignição ... o objetivo é criar um incêndio de classe D ... impossível de apagar .
fonte