¿Cómo configuro mi sistema para destruir todos los datos personales cuando se ingresa una contraseña determinada? La motivación detrás de esto son las cosas de la NSA.
Me imagino que hay tres casos de uso principal.
- Al iniciar sesión, el ingreso de una contraseña predeterminada desencadena la destrucción de los datos del usuario.
- Al despertar el sistema. el ingreso de una contraseña predeterminada desencadena la destrucción de datos personales.
- Ingresar cualquier comando privilegiado con una contraseña predeterminada desencadena la destrucción de datos personales.
Se que algo asi
dd if=/dev/urandom of=/dev/$HOME
Debe ser adecuado para la destrucción de datos. Sin embargo, no sé cómo activar eso con una contraseña determinada.
Puntos de bonificación si luego permite un inicio de sesión mientras se eliminan los datos.
dd if=/dev/urandom of=/dev/$HOME
no va a hacer mucho bien. Incluso suponiendo que sean lo suficientemente estúpidos como para usar el sistema operativo en lugar de quitar el disco y leerlo directamente, hay compañías de recuperación forense que pueden obtener datos de un disco que se ha sobrescrito y quemado físicamente.Respuestas:
Idea # 1 - Sistema operativo oculto
Como método alternativo, puede utilizar el "Sistema operativo oculto" de TrueCrypt . Esto le permite acceder a un sistema operativo alternativo falso cuando se utiliza una contraseña determinada, en lugar del sistema operativo principal.
extracto
Bruce Schneier cubre la eficacia del uso de estos ( Sistemas de archivos negables , por lo que es posible que desee investigar más a fondo antes de sumergirse.
Toda la idea de Deniable Encryption es una especie de lata de gusanos, por lo que debe tenerse precaución antes de usarlo en ciertas situaciones.
Idea # 2 - Agregar un script a / etc / passwd
Puede insertar secuencias de comandos alternativas a la entrada de un usuario en el
/etc/passwd
archivo.Ejemplo
Puede configurar la cuenta de un usuario para que ejecute un script como el
/usr/local/etc/sdshell
que verificará qué contraseña se proporcionó. Si es la contraseña mágica la que activa el borrado, podría comenzar este proceso (incluso en segundo plano) y caer a un shell o hacer otra cosa.Si la contraseña proporcionada no es esta contraseña mágica, continúe ejecutando un shell normal
/bin/bash
, por ejemplo.Fuente: 19.6.1 Integración de contraseñas de un solo uso con Unix
fuente
This puts two passwords on the account: the traditional account password followed by the one-time password.
Por supuesto, en el script puede verificar una contraseña de destrucción, pero solo después de ingresar la contraseña de cuenta correcta. Esencialmente, entonces tienes 3 contraseñas. Contraseña de cuenta común, contraseña correcta de segundo paso y contraseña de autodestrucción de segundo paso. No muy agradable y bastante sospechoso ...Mi enfoque para esto sería desencadenar la autodestrucción en un módulo pam . Existen mecanismos para capturar la contraseña con un script, verifique si es la "especial" y comience el proceso de autodestrucción.
Escriba una línea en su
/etc/pam.d/common-auth
primera línea como esta:(o, por ejemplo,
/etc/pam.d/gdm
si solo desea que funcione con autenticación a travésgdm
)expose_authtok
hace que elpam_exec.so
módulo entregue la contraseña a través de stdin al script de inicio de sesión llamado/etc/security/suicide.sh
. Este script se ejecutará con privilegios de root y, por ejemplo, se vería así:Funcionaría incluso si cambia la contraseña del usuario "normal".
fuente
Para que sepa si alguien del gobierno, etc., toma su computadora, lo primero que hará es copiar la unidad bit por bit y trabajar fuera de la copia. Lo mismo se hace cada vez que alguien hace informática forense, por lo que si daña mientras analiza una unidad, solo daña la copia.
Entonces, digamos que la gran NSA mala toma tu computadora y pone los pulgares en un vicio para que les digas la contraseña. Cuando les da la contraseña incorrecta, solo se eliminará la copia y no el original. Ahora saben que estás jugando con ellos.
Por lo tanto, cualquier uso de una palabra de paso de muerte solo sería efectiva si la ejecuta antes de que alguien se apodere de su sistema. Entonces, todo lo que haría es darle una forma complicada de ejecutar algo que podría alias.
fuente
Si realmente quieres destruir tus datos. Primero debe asegurarse de que nadie haga una copia de sus datos (es decir, todo el disco) al principio. Pero esto no es posible a nivel del sistema operativo.
La única forma de asegurarse de que sus datos no caigan en manos equivocadas es usar la criptografía. El cifrado especialmente negativo sería lo correcto en su caso: si escribe la contraseña correcta, se mostrarán sus datos personales. Si escribe la otra contraseña, se muestran algunos datos inocuos.
fuente
Si realmente desea poder destruir sus datos, para protegerlos de la NSA, necesita algo con explosivos y fuego que derretirá el metal en los platos del disco, y necesita poder dispararlos de forma remota.
Sospecho que esto no es práctico.
fuente
Bueno, podría tener un script para eliminar el directorio principal / usuario de su usuario principal (así como / var, / tmp y en cualquier otro lugar donde tenga datos solo para ojos) si inicia sesión con un nombre de usuario diferente ... el script comenzaría en iniciar sesión y luego cargar automáticamente algo que engaña al espectador haciendo algo supuestamente útil. Si destruye su sistema sin engañar al espectador, simplemente podrían desconectarlo y así evitar que su mejor plan funcione. Eso también le permite iniciar sesión mientras esto está en curso ... aunque yo pondría al usuario de TRASHME en una unidad diferente para que la unidad que está siendo destruida esté bastante ocupada y, por lo tanto, no funcione.
fuente
Un disco duro seguro, o unidad flash, es un oxímoron. La única forma de proteger su información es usar un sistema operativo virtual que se ejecute en la memoria y se evapore cuando apague la alimentación, con cualquier información que deba guardarse en un medio externo que pueda ocultar si lo desea. Hay una serie de distribuciones de Linux "en vivo" que le permiten hacer exactamente eso. Con relativamente poco esfuerzo, puede remasterizar el CD o DVD y personalizarlo para que se adapte mejor a sus necesidades. Además, tenga en cuenta que gran parte de su información de comportamiento está siendo transmitida por su navegador, y para cualquier búsqueda que considere comprometedora, debe usar un navegador seguro como Tor.
fuente
Si desea mantener las cosas seguras, comprenda que no existe la seguridad perfecta y que la seguridad no es más que un intercambio de aceptables después de que se haya realizado una evaluación de riesgos precisa.
Para empezar, ¿por qué destruir algo? Primer vistazo a la disminución de la facilidad de acceso. Crea un espacio de aire. Compre una caja de bcheaap para cosas en línea y cualquier cosa que desee enviar desde su caja principal de transporte allí a través de sneakernet. Utiliza un buen cifrado, como Scrypt. Truecrypt y otros han tenido su día venerable.
Hay muchas otras estrategias que puede emplear, sin espacio suficiente para entrar en ellas aquí y, francamente, no tengo suficiente tiempo para entrar en ellas. Creo que has descubierto un camino de aprendizaje completamente nuevo.
fuente
Como se me señaló, y apareció en Phoronix, Kali Linux creó un método para hacerlo también. Al observar algunos de los códigos, hay una debilidad que aún permitirá que el parche sea derrotado, pero es muy útil para permitir una contraseña efectiva de autodestrucción. Como nota, la debilidad es una particularidad de hardware relacionada con la puesta a cero de los datos: las herramientas del fabricante pueden recuperar los datos puestos a cero, y la sobrescritura de ubicaciones clave en un medio debe realizarse varias veces con un generador de números aleatorios para garantizar la codificación de datos.
Enlace aquí: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/
fuente
Sí, tienes que destruir la superficie del disco. Se recomienda una granada de termita (eso es lo que nos enseñaron). Puedes hacer la tuya con un iniciador de fuego (bloque de magnesio) y una fuente de ignición ... el objetivo es crear un fuego de clase D ... imposible de apagar .
fuente