web-dev-qa-db-fra.com

Comment déclencher une auto-destruction du système avec un certain mot de passe est entré

Comment configurer mon système pour détruire toutes les données personnelles lorsqu'un certain mot de passe est entré? La motivation derrière cela est NSA stuff.

J'imagine qu'il y a trois cas d'utilisation principaux.

  1. Lors de la connexion, la saisie d'un mot de passe prédéterminé déclenche la destruction des données utilisateur.
  2. Au réveil du système. la saisie d'un mot de passe prédéterminé déclenche la destruction des données personnelles.
  3. La saisie de toute commande privilégiée avec un mot de passe prédéterminé déclenche la destruction des données personnelles.

Je sais que quelque chose comme

dd if=/dev/urandom of=/dev/$HOME

Devrait être suffisant pour la destruction des données. Cependant, je ne sais pas comment déclencher cela avec un certain mot de passe.

Des points bonus s'il permet ensuite une connexion pendant la suppression des données.

47
Josh

Idée n ° 1 - OS caché

Comme méthode alternative, vous pouvez utiliser "Hidden Operating System" de TrueCrypt . Cela vous permet d'accéder à un faux système d'exploitation alternatif lorsqu'un certain mot de passe est utilisé, plutôt qu'au système d'exploitation principal.

extrait

Si votre partition système ou lecteur système est chiffré à l'aide de TrueCrypt, vous devez entrer votre mot de passe d'authentification de pré-démarrage dans l'écran TrueCrypt Boot Loader après avoir allumé ou redémarré votre ordinateur. Il peut arriver que quelqu'un vous force à déchiffrer le système d'exploitation ou à révéler le mot de passe d'authentification de pré-démarrage. Il existe de nombreuses situations où vous ne pouvez pas refuser de le faire (par exemple, en raison d'extorsion). TrueCrypt vous permet de créer un système d'exploitation caché dont l'existence devrait être impossible à prouver (à condition que certaines directives soient suivies - voir ci-dessous). Ainsi, vous n'aurez pas à déchiffrer ni à révéler le mot de passe du système d'exploitation caché.

Bruce Schneier couvre l'efficacité de l'utilisation de ceux-ci ( Deniable File Systems , donc vous voudrez peut-être enquêter plus avant avant de plonger.

L'idée globale de Deniable Encryption est un peu une boîte de vers, donc la prudence concernant son utilisation dans certaines situations doit être bien pensée à l'avance.

Idée n ° 2 - Ajouter un script à/etc/passwd

Vous pouvez insérer des scripts alternatifs dans l'entrée d'un utilisateur dans le /etc/passwd fichier.

Exemple

# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell

Vous pouvez configurer le compte d'un utilisateur pour qu'il exécute un script tel que /usr/local/etc/sdshell qui vérifiera pour voir quel mot de passe a été fourni. Si c'est le mot de passe magique qui déclenche l'effacement, il pourrait commencer ce processus (en arrière-plan même) et passer à un Shell ou faire autre chose.

Si le mot de passe fourni n'est pas ce mot de passe magique, continuez à exécuter un shell normal, /bin/bash, par exemple.

Source: 19.6.1 Intégration de mots de passe à usage unique avec Unix

28
slm

Mon approche pour cela serait de déclencher l'autodestruction dans un module pam. Il existe des mécanismes pour attraper le mot de passe avec un script, vérifier s'il est "spécial" et démarrer le processus d'autodestruction.

Écrivez une ligne dans votre /etc/pam.d/common-auth comme première ligne comme ceci:

auth    optional        pam_exec.so debug expose_authtok /etc/security/suicide.sh

(ou par exemple dans /etc/pam.d/gdm si vous voulez juste qu'il fonctionne avec l'authentification via gdm) expose_authtok provoque le pam_exec.so module pour fournir le mot de passe via stdin au script de connexion appelé /etc/security/suicide.sh. Ce script serait exécuté avec les privilèges root et ressemblerait par exemple à ceci:

#!/bin/bash
# read the users password from stdin (pam_exec.so gives the provided password 
# if invoked with expose_authtok)
read password

# if its an authentication and it's the user "user" and the special password
if [ "$PAM_TYPE" == "auth" ] && [ "$PAM_USER" == "user" ] && [ "$password" == "magic" ]; then
  # do whatever you want in the background and the authentication could continue
  # normally as though nothing had happened
  exit 0
else
  exit 0
fi

Cela fonctionnerait même si vous changez le mot de passe de l'utilisateur "normal".

16
chaos

Juste pour que vous sachiez si quelqu'un du gouvernement etc. saisit votre ordinateur, la première chose à faire est de copier le lecteur bit par bit et de travailler la copie. La même chose se fait à chaque fois que quelqu'un fait de la criminalistique informatique, donc si vous endommagez en analysant un lecteur, vous n'endommagez que la copie.

Disons donc le grand mauvais NSA prend votre ordinateur et met vos pouces dans un étau pour que vous leur disiez le mot de passe. Lorsque vous leur donnez le mauvais mot de passe, il ne vous reste plus qu'à copier et pas l'original. Maintenant, ils savent que vous jouez avec eux.

Ainsi, toute utilisation d'un kill pass Word ne serait efficace que si vous l'exécutiez avant que quiconque ne prenne possession de votre système. Donc, tout ce qu'il ferait, c'est vous donner une façon compliquée d'exécuter quelque chose que vous pourriez alias.

8
Mark

Si vous voulez vraiment détruire vos données. Vous devez d'abord vous assurer que personne ne fait une copie de vos données (c'est-à-dire le disque entier) au début. Mais ce n'est pas possible au niveau du système d'exploitation.

La seule façon de vous assurer que vos données ne tombent pas entre de mauvaises mains est d'utiliser la cryptographie. Surtout cryptage déniable serait la bonne chose dans votre cas: si vous tapez le mot de passe correct, vos données personnelles s'affichent. Si vous tapez l'autre mot de passe, des données inoffensives apparaissent.

6
michas

Si vous voulez vraiment pouvoir détruire vos données, pour les protéger de la NSA, vous avez besoin de quelque chose avec des explosifs et du feu qui fera fondre le métal dans les plateaux de disque, et vous devez pouvoir le déclencher à distance.

Je soupçonne que ce n'est pas pratique.

6
Bill White

Comme cela m'a été signalé et présenté sur Phoronix, Kali Linux a également créé une méthode pour le faire. En regardant une partie du code, il y a une faiblesse qui permettra toujours au patch d'être vaincu, mais cela va très loin pour permettre un mot de passe d'autodestruction efficace. Il convient de noter que la faiblesse est une particularité matérielle liée à la réduction à zéro des données - les outils du fabricant peuvent récupérer les données mises à zéro, et l'écrasement des emplacements clés sur un support doit être effectué plusieurs fois avec un générateur de nombres aléatoires pour assurer le brouillage des données.

Lien ici: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/

0
Josh

Si vous voulez garder les choses en sécurité, sachez qu'il n'y a pas de sécurité parfaite et que la sécurité n'est rien d'autre qu'un échange d'acceptables après une évaluation précise des risques.

Pour commencer, pourquoi détruire quoi que ce soit. Regardez d'abord la diminution de la facilité d'accès. Créez un espace d'air. Achetez une boîte bcheaap pour des trucs en ligne et tout ce que vous voulez envoyer depuis votre boîte principale pour y transporter par sneakernet. Utilisez le cryptage bon, comme Scrypt. Truecrypt et d'autres ont eu leur vénérable journée.

Il existe de nombreuses autres stratégies que vous pouvez utiliser, avec pas assez d'espace pour y entrer ici, et franchement, je n'ai pas assez de temps pour y aller. Je pense que vous avez découvert un tout nouveau parcours d'apprentissage.

0
David Crosswell

Un disque dur sécurisé, ou un lecteur flash d'ailleurs, est un oxymore. La seule façon de sécuriser vos informations est d'utiliser un système d'exploitation virtuel qui s'exécute en mémoire et s'évapore lorsque vous mettez l'appareil hors tension, avec toutes les données qui doivent être enregistrées sur un support externe que vous pouvez masquer si vous le souhaitez. Il existe un certain nombre de distributions Linux "en direct" qui vous permettent de faire exactement cela. Avec relativement peu d'efforts, vous pouvez remasteriser le CD ou le DVD et le personnaliser en fonction de vos besoins. En outre, sachez que la plupart de vos informations comportementales sont relayées par votre navigateur et que pour toutes les recherches que vous jugez compromettantes, vous devez utiliser un navigateur sécurisé tel que Tor.

0
user55950

Eh bien, vous pourriez avoir un script pour mettre à la corbeille le répertoire/home de votre utilisateur principal (ainsi que/var,/tmp et partout où vous avez des données accessibles uniquement) si vous vous connectez avec un nom d'utilisateur différent ... le script commencerait à connectez-vous, puis chargez automatiquement quelque chose qui trompe le spectateur en faisant quelque chose d'utile. Si cela détruit votre système sans tromper le spectateur, ils pourraient simplement débrancher la prise et empêcher ainsi votre plan le mieux élaboré de fonctionner. Cela vous permet également de vous connecter pendant que cela est en cours ... bien que je mette l'utilisateur TRASHME sur un autre lecteur car le lecteur à jeter sera plutôt occupé et donc pokey.

0
K7AAY

Oui, vous devez détruire la surface du lecteur. Une grenade à thermite est recommandée (c'est ce qu'ils nous ont appris) Vous pouvez faire la vôtre avec un allume-feu (bloc de magnésium) et une source d'allumage ... le but est de créer un feu de classe D ... impossible à éteindre .

0
Brian Winn