특정 비밀번호를 입력 할 때 모든 개인 데이터를 삭제하도록 시스템을 구성하려면 어떻게합니까? 이것의 동기는 NSA 물건입니다.
세 가지 주요 사용 사례가 있다고 생각합니다.
- 로그인시 미리 결정된 비밀번호를 입력하면 사용자 데이터가 삭제됩니다.
- 시스템이 깨어날 때. 미리 결정된 비밀번호를 입력하면 개인 데이터가 파기됩니다.
- 사전 결정된 비밀번호로 권한있는 명령을 입력하면 개인 데이터가 삭제됩니다.
나는 같은 것을 알고
dd if=/dev/urandom of=/dev/$HOME
데이터 삭제에 적합해야합니다. 그러나 특정 암호로 트리거하는 방법을 모르겠습니다.
데이터가 삭제되는 동안 로그인을 허용하는 경우 보너스 포인트.
답변
아이디어 # 1-숨겨진 OS
다른 방법으로 TrueCrypt의 “숨겨진 운영 체제”를 사용할 수 있습니다 . 이를 통해 기본 OS가 아닌 특정 암호를 사용할 때 가짜 대체 OS에 액세스 할 수 있습니다.
발췌
시스템 파티션 또는 시스템 드라이브가 TrueCrypt를 사용하여 암호화 된 경우 컴퓨터를 켜거나 재시작 한 후 TrueCrypt Boot Loader 화면에서 부팅 전 인증 암호를 입력해야합니다. 누군가 운영 체제의 암호를 해독하거나 부팅 전 인증 암호를 공개해야 할 수 있습니다. 거부 할 수없는 상황이 많이 있습니다 (예 : 강탈 등). TrueCrypt를 사용하면 증명할 수없는 숨겨진 운영 체제를 만들 수 있습니다 (특정 지침을 따르는 경우 아래 참조). 따라서 숨겨진 운영 체제의 암호를 해독하거나 공개 할 필요가 없습니다.
Bruce Schneier 는 이러한 ( Deniable File Systems) 사용의 효과를 다루 므로 다이빙하기 전에 자세히 조사 할 수 있습니다.
Deniable Encryption 의 전체 아이디어는 약간의 웜일 수 있으므로 특정 상황에서이를 사용하는 것에 대해주의를 기울여야합니다.
아이디어 # 2-/ etc / passwd에 스크립트 추가
대체 스크립트를 /etc/passwd
파일 의 사용자 항목에 삽입 할 수 있습니다 .
예
# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell
/usr/local/etc/sdshell
어떤 암호가 제공되었는지 확인 하는 스크립트를 실행하도록 사용자 계정을 설정할 수 있습니다. 와이프를 유발하는 마법의 암호 인 경우이 프로세스를 시작하고 (배경으로 균일하게) 쉘에 떨어 뜨리거나 다른 작업을 수행 할 수 있습니다.
제공된 비밀번호가이 마법 비밀번호가 아닌 경우, /bin/bash
예를 들어 일반 쉘을 계속 실행하십시오 .
답변
이것에 대한 나의 접근 방식은 pam 모듈 에서 자체 파괴를 트리거하는 것 입니다. 스크립트로 암호를 잡아서 “특별한”암호인지 확인하고 자체 파기 프로세스를 시작하는 메커니즘이 있습니다.
다음 /etc/pam.d/common-auth
과 같이 첫 줄로 줄을 작성 하십시오.
auth optional pam_exec.so debug expose_authtok /etc/security/suicide.sh
(또는 예를 들어 /etc/pam.d/gdm
당신이 단지를 통해 인증에 대한 작업을 원하는 경우 gdm
)는
expose_authtok
원인 pam_exec.so
을 통해 암호를 제공하는 모듈 stdin을 호출 로그인 스크립트를 /etc/security/suicide.sh
. 이 스크립트는 루트 권한으로 실행되며 예를 들어 다음과 같습니다.
#!/bin/bash
# read the users password from stdin (pam_exec.so gives the provided password
# if invoked with expose_authtok)
read password
# if its an authentication and it's the user "user" and the special password
if [ "$PAM_TYPE" == "auth" ] && [ "$PAM_USER" == "user" ] && [ "$password" == "magic" ]; then
# do whatever you want in the background and the authentication could continue
# normally as though nothing had happened
exit 0
else
exit 0
fi
“일반”사용자 의 비밀번호를 변경하더라도 작동 합니다.
답변
gov 등의 누군가가 컴퓨터를 잡는 첫 번째 일은 드라이브 비트를 복사하여 복사하는 것입니다. 누군가가 컴퓨터 법의학을 수행 할 때마다 동일한 작업이 수행되므로 드라이브를 분석하는 동안 손상을 입으면 사본 만 손상됩니다.
따라서 큰 NSA가 컴퓨터를 가져와 엄지 손가락을 악용하여 암호를 알려줍니다. 당신이 그들에게 잘못된 암호를 주면 원본이 아닌 복사하는 것입니다. 이제 그들은 당신이 그들과 엉망인 것을 알고 있습니다.
따라서 킬 패스 워드를 사용하면 다른 사람이 시스템을 보유하기 전에이를 실행 한 경우에만 유효합니다. 그래서 당신이 할 수있는 일은 당신에게 별칭을 지정할 수있는 복잡한 방법을 제공하는 것입니다.
답변
당신이 정말로 데이터를 파괴하고 싶다면. 먼저 처음에 아무도 데이터 (즉, 전체 디스크)를 복사하지 않도록해야합니다. 그러나 이것은 OS 수준에서는 불가능합니다.
데이터가 잘못 전달되지 않도록하는 유일한 방법은 암호화를 사용하는 것입니다. 특히 거부 가능한 암호화 가 올바른 경우입니다. 올바른 암호를 입력하면 개인 데이터가 표시됩니다. 다른 암호를 입력하면 무해한 데이터가 나타납니다.
답변
실제로 데이터를 파괴하고 NSA로부터 데이터를 보호하려면 폭발물이 있거나 무언가가 디스크 플래터의 금속을 녹여서 원격으로 트리거 할 수 있어야합니다.
나는 이것이 실용적이지 않다고 생각한다.
답변
글쎄, 다른 사용자 이름으로 로그인하면 기본 사용자의 / home 디렉토리 (/ var, / tmp 및 눈 전용 데이터가있는 다른 모든 장소)를 삭제하는 스크립트를 가질 수 있습니다. 로그인 한 다음 추정 적으로 유용한 것을 수행하여 구경꾼을 속이는 무언가를 자동으로로드합니다. 구경꾼을 속이지 않고 시스템을 폐기하는 경우 플러그를 뽑기 만하면 최상의 계획이 작동하지 않을 수 있습니다. TRASHME 사용자를 휴지통에 넣은 드라이브와 다른 드라이브에 넣는 것이 다소 바쁠 것이므로 pokey입니다.
답변
안전한 하드 드라이브 또는 그 문제에 대한 플래시 드라이브는 옥시 모론입니다. 정보를 보호하는 유일한 방법은 메모리에서 실행되고 전원을 끌 때 증발하는 가상 운영 체제를 사용하는 것입니다. 원할 경우 숨길 수있는 외부 미디어에 데이터를 저장해야합니다. 이를 수행 할 수있는 “실시간”Linux 배포판이 많이 있습니다. 비교적 적은 노력으로 CD 또는 DVD를 리마스터하고 필요에 맞게 사용자 정의 할 수 있습니다. 또한, 많은 행동 정보가 브라우저에 의해 전달되고 있으며, 타협이 의심되는 검색에는 Tor와 같은 보안 브라우저를 사용해야합니다.