Wie konfiguriere ich mein System so, dass alle persönlichen Daten gelöscht werden, wenn ein bestimmtes Passwort eingegeben wird? Die Motivation dahinter ist das NSA-Zeug.
Ich stelle mir drei Hauptanwendungsfälle vor.
- Bei der Anmeldung führt die Eingabe eines vorgegebenen Passwortes zur Zerstörung der Benutzerdaten.
- Beim System aufwachen. Die Eingabe eines vorgegebenen Passworts löst die Zerstörung personenbezogener Daten aus.
- Die Eingabe eines privilegierten Befehls mit einem vorgegebenen Passwort löst die Zerstörung persönlicher Daten aus.
Ich kenne das sowas von
dd if=/dev/urandom of=/dev/$HOME
Sollte für die Datenvernichtung ausreichen. Ich weiß jedoch nicht, wie ich das durch ein bestimmtes Passwort auslösen lassen soll.
Bonuspunkte, wenn dann ein Login möglich ist, während die Daten gelöscht werden.
dd if=/dev/urandom of=/dev/$HOME
wird das nicht viel nützen. Selbst wenn sie dumm genug sind, das Betriebssystem zu verwenden, anstatt die Festplatte zu entfernen und direkt zu lesen, gibt es forensische Wiederherstellungsfirmen, die Daten von einer Festplatte abrufen können, die überschrieben und physisch gebrannt wurde.Antworten:
Idee Nr. 1 - Verstecktes Betriebssystem
Als alternative Methode können Sie das "Hidden Operating System" von TrueCrypt verwenden . Auf diese Weise können Sie auf ein falsches alternatives Betriebssystem zugreifen, wenn ein bestimmtes Kennwort anstelle des primären Betriebssystems verwendet wird.
Auszug
Bruce Schneier befasst sich mit der Wirksamkeit dieser ( Deniable File Systems) . Sie sollten sie daher vor dem Eintauchen näher untersuchen.
Die ganze Idee von Deniable Encryption ist ein bisschen wie eine Dose Würmer, weshalb Vorsicht bei der Verwendung in bestimmten Situationen im Voraus gut durchdacht sein muss.
Idee 2 - Fügen Sie ein Skript zu / etc / passwd hinzu
Sie können alternative Skripte in den Eintrag eines Benutzers in der
/etc/passwd
Datei einfügen .Beispiel
Sie können ein Benutzerkonto so einrichten, dass ein Skript ausgeführt
/usr/local/etc/sdshell
wird, mit dem überprüft wird, welches Kennwort angegeben wurde. Wenn es das magische Passwort ist, das den Löschvorgang auslöst, kann es diesen Prozess beginnen (im Hintergrund sogar) und entweder auf eine Shell fallen oder etwas anderes tun.Wenn das angegebene Kennwort nicht dieses magische Kennwort ist, führen Sie beispielsweise eine normale Shell
/bin/bash
aus.Quelle: 19.6.1 Integration von Einmalpasswörtern in Unix
quelle
This puts two passwords on the account: the traditional account password followed by the one-time password.
Sie können natürlich im Skript nach einem Zerstörungskennwort suchen, aber erst, nachdem Sie das richtige Kontokennwort eingegeben haben. Im Grunde haben Sie dann 3 Passwörter. Common Account Passwort, korrektes 2nd Step Passwort und selbstzerstörendes 2nd Step Passwort. Nicht sehr nett und ziemlich verdächtig ...Mein Ansatz hierfür wäre, die Selbstzerstörung in einem Pam-Modul auszulösen . Es gibt Mechanismen, um das Passwort mit einem Skript abzufangen, zu überprüfen, ob es das "spezielle" ist und den Selbstzerstörungsprozess zu starten.
Schreiben Sie eine Zeile in Ihre
/etc/pam.d/common-auth
erste Zeile:(oder zum Beispiel,
/etc/pam.d/gdm
wenn Sie nur mit Authentifizierung über arbeiten möchtengdm
)expose_authtok
bewirkt, dass daspam_exec.so
Modul das Kennwort über stdin an das aufgerufene Anmeldeskript übergibt/etc/security/suicide.sh
. Dieses Skript würde mit root-Berechtigungen ausgeführt und beispielsweise so aussehen:Es würde auch funktionieren , wenn Sie das Passwort des "normalen" Benutzers ändern .
quelle
Damit Sie wissen, ob jemand von der Regierung usw. Ihren Computer greift, kopieren Sie zuerst das Laufwerk Stück für Stück und arbeiten die Kopie ab. Das Gleiche geschieht immer dann, wenn jemand Computerforensik durchführt. Wenn Sie also während der Analyse eines Laufwerks Schaden anrichten, wird nur die Kopie beschädigt.
Nehmen wir also an, die große, schlechte NSA nimmt Ihren Computer und steckt Ihre Daumen in einen Schraubstock, damit Sie ihnen das Passwort mitteilen. Wenn Sie ihnen das falsche Passwort geben, wird es nur kopiert und nicht das Original. Jetzt wissen sie, dass Sie sich mit ihnen anlegen.
Daher ist die Verwendung eines Kill-Passworts nur dann effektiv, wenn Sie es ausführen, bevor jemand Ihr System in den Griff bekommt. Es würde Ihnen also nur eine komplizierte Möglichkeit geben, etwas auszuführen, das Sie als Alias verwenden könnten.
quelle
Wenn Sie Ihre Daten wirklich zerstören möchten. Sie müssen zuerst sicherstellen, dass zu Beginn niemand eine Kopie Ihrer Daten (dh der gesamten Festplatte) erstellt. Dies ist jedoch auf Betriebssystemebene nicht möglich.
Die einzige Möglichkeit, um sicherzustellen, dass Ihre Daten nicht in falsche Hände geraten, ist die Verwendung der Kryptografie. Besonders Deniable Encryption wäre in Ihrem Fall das Richtige: Wenn Sie das richtige Passwort eingeben, werden Ihre persönlichen Daten angezeigt . Wenn Sie das andere Passwort eingeben, werden einige harmlose Daten angezeigt.
quelle
Wenn Sie wirklich in der Lage sein möchten, Ihre Daten zu zerstören, um sie vor der NSA zu schützen, benötigen Sie etwas mit Sprengstoff und Feuer, das das Metall in den Platten schmilzt, und Sie müssen in der Lage sein, es remote auszulösen.
Ich vermute, das ist nicht praktikabel.
quelle
Nun, Sie könnten ein Skript haben, um das / home-Verzeichnis Ihres primären Benutzers zu verwerfen (sowie / var, / tmp und jeden anderen Ort, an dem Sie nur Augen haben), wenn Sie sich mit einem anderen Benutzernamen anmelden ... das Skript würde um beginnen loggen Sie sich ein und laden Sie dann automatisch etwas, das den Betrachter täuscht, indem Sie etwas vermeintlich Nützliches tun. Wenn es Ihr System zerstört, ohne den Betrachter zu täuschen, kann es passieren, dass er den Stecker zieht und Ihr bestmöglicher Plan nicht funktioniert. Das ermöglicht Ihnen auch ein Login, während dies läuft ... obwohl ich den TRASHME-Benutzer auf ein anderes Laufwerk stellen würde, da das Laufwerk, das verworfen wird, ziemlich ausgelastet ist und daher viel zu tun hat.
quelle
Eine sichere Festplatte oder ein Flash-Laufwerk ist ein Oxymoron. Die einzige Möglichkeit, Ihre Informationen zu schützen, besteht in der Verwendung eines virtuellen Betriebssystems, das im Arbeitsspeicher ausgeführt wird und beim Ausschalten verdunstet. Alle Daten, die auf externen Medien gespeichert werden müssen, können bei Bedarf ausgeblendet werden. Es gibt eine Reihe von "Live" -Linux-Distributionen, mit denen Sie genau das tun können. Mit relativ geringem Aufwand können Sie die CD oder DVD remastern und an Ihre Bedürfnisse anpassen. Bedenken Sie auch, dass ein Großteil Ihrer Verhaltensinformationen von Ihrem Browser weitergeleitet wird und dass Sie für jede Suche, die Ihrer Meinung nach gefährdet ist, einen sicheren Browser wie Tor verwenden sollten.
quelle
Wenn Sie die Sicherheit gewährleisten möchten, müssen Sie sich darüber im Klaren sein, dass es keine perfekte Sicherheit gibt und dass Sicherheit nur einen Kompromiss zwischen akzeptablen Werten darstellt, nachdem eine genaue Risikobewertung stattgefunden hat.
Zunächst einmal, warum etwas zerstören. Betrachten Sie zunächst die abnehmende Zugangserleichterung. Erstellen Sie einen Luftspalt. Kaufen Sie eine Schnäppchenbox für Online-Artikel und alles, was Sie von Ihrem Haupttransportkarton über Sneakernet dorthin senden möchten. Verwenden Sie eine gute Verschlüsselung wie Scrypt. Truecrypt und andere hatten ihren ehrwürdigen Tag.
Es gibt viele andere Strategien, die Sie anwenden können, da hier nicht genügend Platz vorhanden ist, und ehrlich gesagt habe ich nicht genug Zeit, um sie zu behandeln. Ich denke, Sie haben einen ganz neuen Lernpfad entdeckt.
quelle
Kali Linux hat auch eine Methode dafür entwickelt, auf die ich hingewiesen und die in Phoronix vorgestellt wurde. Betrachtet man einen Teil des Codes, so gibt es eine Schwachstelle, durch die der Patch immer noch besiegt werden kann, aber es ist ein langer Weg, ein wirksames Selbstzerstörungskennwort zuzulassen. Als Hinweis: Die Schwachstelle ist eine Hardware-Besonderheit, die mit dem Herausnullen von Daten zusammenhängt. Tools von Herstellern können auf Null gesetzte Daten wiederherstellen. Das Überschreiben von Schlüsselpositionen auf einem Datenträger sollte mehrmals mit einem Zufallszahlengenerator erfolgen, um ein Verwürfeln der Daten zu gewährleisten.
Link hier: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/
quelle
Ja, Sie müssen die Oberfläche des Laufwerks zerstören. Eine Thermitgranate wird empfohlen (das haben sie uns beigebracht). Sie können Ihre eigene mit einem Feueranzünder (Magnesiumblock) und einer Zündquelle herstellen. Ziel ist es, ein Feuer der Klasse D zu erzeugen. Unmöglich zu löschen .
quelle