it-swarm.com.de

Es wird eingegeben, wie eine Systemselbstzerstörung mit einem bestimmten Kennwort ausgelöst wird

Wie konfiguriere ich mein System so, dass alle persönlichen Daten zerstört werden, wenn ein bestimmtes Passwort eingegeben wird? Die Motivation dahinter ist NSA Zeug.

Ich stelle mir drei primäre Anwendungsfälle vor.

  1. Bei der Anmeldung löst die Eingabe eines vorgegebenen Passworts die Zerstörung von Benutzerdaten aus.
  2. Beim System aufwachen. Die Eingabe eines vorgegebenen Passworts löst die Zerstörung personenbezogener Daten aus.
  3. Die Eingabe eines privilegierten Befehls mit einem vorgegebenen Passwort löst die Zerstörung personenbezogener Daten aus.

Ich weiß so etwas

dd if=/dev/urandom of=/dev/$HOME

Sollte für die Datenvernichtung ausreichend sein. Ich weiß jedoch nicht, wie ich das durch ein bestimmtes Passwort auslösen soll.

Bonuspunkte, wenn es dann ein Login erlaubt, während die Daten gelöscht werden.

47
Josh

Idee Nr. 1 - Verstecktes Betriebssystem

Als alternative Methode können Sie TrueCrypt's "Hidden Operating System" verwenden. Auf diese Weise können Sie auf ein gefälschtes alternatives Betriebssystem zugreifen, wenn ein bestimmtes Kennwort anstelle des primären Betriebssystems verwendet wird.

Auszug

Wenn Ihre Systempartition oder Ihr Systemlaufwerk mit TrueCrypt verschlüsselt ist, müssen Sie nach dem Einschalten oder Neustarten des Computers im Bildschirm TrueCrypt Boot Loader Ihr Pre-Boot-Authentifizierungskennwort eingeben. Es kann vorkommen, dass Sie von jemandem gezwungen werden, das Betriebssystem zu entschlüsseln oder das Authentifizierungskennwort vor dem Start anzugeben. Es gibt viele Situationen, in denen Sie dies nicht ablehnen können (z. B. aufgrund von Erpressung). Mit TrueCrypt können Sie ein verstecktes Betriebssystem erstellen, dessen Existenz nicht nachgewiesen werden kann (vorausgesetzt, bestimmte Richtlinien werden befolgt - siehe unten). Somit müssen Sie das Kennwort für das versteckte Betriebssystem nicht entschlüsseln oder offenlegen.

Bruce Schneier behandelt die Wirksamkeit der Verwendung dieser ( Deniable File Systems , daher sollten Sie sie vor dem Eintauchen weiter untersuchen.

Die ganze Idee von Deniable Encryption ist eine Art Dose Würmer, daher muss die Vorsicht bei der Verwendung in bestimmten Situationen im Voraus gut durchdacht werden.

Idee 2 - Fügen Sie ein Skript zu/etc/passwd hinzu

Sie können alternative Skripte in den Eintrag eines Benutzers in der Datei /etc/passwd Einfügen.

Beispiel

# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell

Sie können das Konto eines Benutzers so einrichten, dass ein Skript wie /usr/local/etc/sdshell Ausgeführt wird, mit dem überprüft wird, welches Kennwort angegeben wurde. Wenn es das magische Passwort ist, das das Löschen auslöst, kann es diesen Prozess starten (sogar im Hintergrund) und entweder in eine Shell fallen oder etwas anderes tun.

Wenn das angegebene Kennwort nicht dieses magische Kennwort ist, fahren Sie mit der Ausführung einer normalen Shell fort, z. B. /bin/bash.

Quelle: 19.6.1 Integration von Einmalkennwörtern in Unix

28
slm

Mein Ansatz hierfür wäre, die Selbstzerstörung in einem pam-Modul auszulösen. Es gibt Mechanismen, um das Passwort mit einem Skript abzufangen, zu überprüfen, ob es das "spezielle" ist, und den Selbstzerstörungsprozess zu starten.

Schreiben Sie eine Zeile in Ihr /etc/pam.d/common-auth als erste Zeile wie folgt:

auth    optional        pam_exec.so debug expose_authtok /etc/security/suicide.sh

(oder zum Beispiel in /etc/pam.d/gdm wenn Sie nur möchten, dass es mit der Authentifizierung über gdm) expose_authtok bewirkt das pam_exec.so Modul zur Übermittlung des Passworts über stdin an das Anmeldeskript namens /etc/security/suicide.sh. Dieses Skript würde mit Root-Rechten ausgeführt und würde beispielsweise so aussehen:

#!/bin/bash
# read the users password from stdin (pam_exec.so gives the provided password 
# if invoked with expose_authtok)
read password

# if its an authentication and it's the user "user" and the special password
if [ "$PAM_TYPE" == "auth" ] && [ "$PAM_USER" == "user" ] && [ "$password" == "magic" ]; then
  # do whatever you want in the background and the authentication could continue
  # normally as though nothing had happened
  exit 0
else
  exit 0
fi

Es würde funktionieren auch wenn Sie das Passwort ändern des "normalen" Benutzers.

16
chaos

Nur damit Sie wissen, ob jemand von der Regierung usw. Ihren Computer greift, kopieren sie zuerst das Laufwerk Bit für Bit und arbeiten die Kopie ab. Das Gleiche gilt immer dann, wenn jemand Computerforensik betreibt. Wenn Sie also bei der Analyse eines Laufwerks Schäden verursachen, beschädigen Sie nur die Kopie.

Nehmen wir also an, der große Fehler NSA nimmt Ihren Computer und steckt Ihre Daumen in einen Schraubstock, damit Sie ihnen das Passwort mitteilen. Wenn Sie ihnen das falsche Passwort geben, wird es nur zum Kopieren und Löschen gelöscht Nicht das Original. Jetzt wissen sie, dass Sie sich mit ihnen anlegen.

Die Verwendung eines Kill Pass Word wäre also nur dann effektiv, wenn Sie es ausführen, bevor jemand Ihr System in den Griff bekommt. Alles, was es tun würde, wäre, Ihnen eine komplizierte Möglichkeit zu geben, etwas auszuführen, das Sie als Alias ​​verwenden könnten.

8
Mark

Wenn Sie Ihre Daten wirklich zerstören möchten. Sie müssen zunächst sicherstellen, dass am Anfang niemand eine Kopie Ihrer Daten (d. H. Der gesamten Festplatte) erstellt. Dies ist jedoch auf Betriebssystemebene nicht möglich.

Die einzige Möglichkeit, um sicherzustellen, dass Ihre Daten nicht in falsche Hände geraten, ist die Verwendung von Kryptografie. Insbesondere Verleugnbare Verschlüsselung wäre in Ihrem Fall das Richtige: Wenn Sie das richtige Passwort eingeben, werden Ihre persönlichen Daten angezeigt. Wenn Sie das andere Passwort eingeben, werden einige harmlose Daten angezeigt.

6
michas

Wenn Sie wirklich in der Lage sein möchten, Ihre Daten zu zerstören, um sie vor der NSA zu schützen, benötigen Sie etwas mit Sprengstoff und Feuer, das das Metall in den Platten schmilzt, und Sie müssen in der Lage sein, es aus der Ferne auszulösen.

Ich vermute, das ist nicht praktikabel.

6
Bill White

Wie mir bereits erwähnt und auf Phoronix vorgestellt wurde, hat Kali Linux auch hierfür eine Methode entwickelt. Wenn man sich einen Teil des Codes ansieht, gibt es eine Schwachstelle, die es immer noch ermöglicht, den Patch zu besiegen, aber es ist ein langer Weg, um ein effektives Selbstzerstörungskennwort zu ermöglichen. Hinweis: Die Schwachstelle ist eine Hardware-Besonderheit im Zusammenhang mit dem Nullstellen von Daten. Hersteller-Tools können auf Null gesetzte Daten wiederherstellen. Das Überschreiben von Schlüsselpositionen auf einem Medium sollte mehrmals mit einem Zufallszahlengenerator erfolgen, um das Verwürfeln von Daten sicherzustellen.

Link hier: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/

0
Josh

Wenn Sie die Sicherheit gewährleisten möchten, verstehen Sie, dass es keine perfekte Sicherheit gibt und dass Sicherheit nur ein Kompromiss zwischen akzeptablen Werten ist, nachdem eine genaue Risikobewertung stattgefunden hat.

Warum sollte man zunächst etwas zerstören? Schauen Sie sich zunächst die abnehmende Zugänglichkeit an. Erstellen Sie einen Luftspalt. Kaufen Sie eine Bcheaap-Box für Online-Artikel und alles, was Sie von Ihrem Hauptbox-Transport dorthin per Sneakernet senden möchten. Verwenden Sie gut Verschlüsselung wie Scrypt. Truecrypt und andere hatten ihren ehrwürdigen Tag.

Es gibt viele andere Strategien, die Sie anwenden können, mit nicht genügend Platz, um hier darauf einzugehen, und ehrlich gesagt habe ich nicht genug Zeit, um darauf einzugehen. Ich denke, Sie haben einen ganz neuen Lernpfad entdeckt.

0
David Crosswell

Eine sichere Festplatte oder ein Flash-Laufwerk ist ein Oxymoron. Die einzige Möglichkeit, Ihre Informationen zu sichern, besteht darin, ein virtuelles Betriebssystem zu verwenden, das im Arbeitsspeicher ausgeführt wird und beim Ausschalten verdunstet. Alle Daten müssen auf externen Medien gespeichert werden, die Sie bei Bedarf ausblenden können. Es gibt eine Reihe von "Live" Linux-Distributionen, mit denen Sie genau das tun können. Mit relativ geringem Aufwand können Sie die CD oder DVD remastern und an Ihre Bedürfnisse anpassen. Beachten Sie außerdem, dass ein Großteil Ihrer Verhaltensinformationen von Ihrem Browser weitergeleitet wird. Verwenden Sie für alle Suchanfragen, von denen Sie glauben, dass sie kompromittieren, einen sicheren Browser wie Tor.

0
user55950

Nun, Sie könnten ein Skript haben, um das Verzeichnis/home Ihres primären Benutzers (sowie/var,/tmp und jeden anderen Ort, an dem Sie nur Augendaten haben) in den Papierkorb zu werfen, wenn Sie sich mit einem anderen Benutzernamen anmelden ... das Skript würde bei beginnen Melden Sie sich an und laden Sie dann automatisch etwas, das den Betrachter täuscht, indem Sie etwas mutmaßlich Nützliches tun. Wenn es Ihr System zerstört, ohne den Betrachter zu täuschen, ziehen sie möglicherweise den Stecker und verhindern so, dass Ihr bester Plan funktioniert. Das ermöglicht Ihnen auch eine Anmeldung, während dies läuft ... obwohl ich den TRASHME-Benutzer auf ein anderes Laufwerk setzen würde, da das zu löschende Laufwerk ziemlich beschäftigt und daher pokey ist.

0
K7AAY

Ja, Sie müssen die Oberfläche des Laufwerks zerstören. Eine Thermitgranate wird empfohlen (das haben sie uns beigebracht). Sie können Ihre eigene mit einem Feuerstarter (Magnesiumblock) und einer Zündquelle herstellen ... das Ziel ist es, ein Feuer der Klasse D zu erzeugen ... unmöglich zu löschen .

0
Brian Winn