एक निश्चित पासवर्ड के साथ एक सिस्टम सेल्फ डिस्ट्रक्ट को ट्रिगर करने के लिए कैसे प्रवेश किया जाता है


46

जब एक निश्चित पासवर्ड दर्ज किया जाता है तो मैं सभी व्यक्तिगत डेटा को नष्ट करने के लिए अपने सिस्टम को कैसे कॉन्फ़िगर करूं? इसके पीछे NSA सामान होने की प्रेरणा है।

मैं कल्पना करता हूं कि तीन प्राथमिक उपयोग के मामले हैं।

  1. लॉगिन पर, एक पूर्व निर्धारित पासवर्ड का प्रवेश उपयोगकर्ता डेटा के विनाश को ट्रिगर करता है।
  2. सिस्टम जागने पर। एक पूर्व निर्धारित पासवर्ड का प्रवेश व्यक्तिगत डेटा के विनाश को ट्रिगर करता है।
  3. एक पूर्व निर्धारित पासवर्ड के साथ किसी भी विशेषाधिकार प्राप्त कमांड को दर्ज करना व्यक्तिगत डेटा के विनाश को ट्रिगर करता है।

मुझे पता है कि कुछ ऐसा है

dd if=/dev/urandom of=/dev/$HOME

डेटा विनाश के लिए पर्याप्त होना चाहिए। मैं नहीं जानता कि कैसे एक निश्चित पासवर्ड द्वारा ट्रिगर किया गया है।

बोनस अंक यदि यह तब लॉगिन की अनुमति देता है जब डेटा हटाया जा रहा है।


9
यदि आप वास्तव में यह काम करना चाहते हैं तो आपको अपनी हार्ड ड्राइव को एन्क्रिप्ट करना चाहिए। इसका कारण यह है कि बिना किसी एन्क्रिप्शन के आपको पूरी हार्ड ड्राइव को अधिलेखित करना होगा, लेकिन एन्क्रिप्शन के साथ, आपको केवल LUKS हेडर (या जो भी) को ओवरराइट करना होगा।
21

1
एक pam_python मॉड्यूल है, जो संभवत: उस कार्यान्वयन को लागू करेगा जो आप आसान चाहते हैं: ace-host.stuart.id.au/russell/files/pam_python
पुन

7
यदि यह एनएसए आप के बारे में चिंतित हैं, तो dd if=/dev/urandom of=/dev/$HOMEबहुत अच्छा करने के लिए नहीं जा रहा है। यहां तक ​​कि यह मानते हुए कि वे डिस्क को हटाने और इसे सीधे पढ़ने के बजाय ऑपरेटिंग सिस्टम का उपयोग करने के लिए काफी बेवकूफ हैं, फोरेंसिक रिकवरी कंपनियां हैं जो एक डिस्क से डेटा प्राप्त कर सकती हैं जो ओवरराइट और शारीरिक रूप से जला दिया गया है।
मोनिका

2
# 1। यदि एनएसए वास्तव में आपके बाद थे, तो उन्होंने पहले ही सप्ताह में चुपचाप आपके डेटा को एक्सफिलिएट किया। # 2। आपके डेटा को एन्क्रिप्ट करने से NSA को आपके डेटा को हमेशा के लिए सुरक्षित रखने का कानूनी अधिकार मिल जाता है, या फिर लंबे समय तक इसे डिक्रिप्ट करने में, जो भी पहले आता है। # 3। सबूतों को नष्ट करने के साक्ष्य अक्सर अदालत के लिए आपको कुछ पाने के लिए पर्याप्त होते हैं। उन Those सिक्योर इरेज़ ’प्रोग्राम जो आपके ड्राइव को जीरो या रैंडम जिबरिश से भर देते हैं, इस बात के सबूत हैं कि आपने कुछ नष्ट कर दिया है, और इसे अदालत में लाया जाएगा।
रायन रीज

3
यह आपके सभी 3 मामलों को कवर नहीं करता है, लेकिन यहाँ एक नज़र डालें: kali.org/how-to/emergency-self-destruction-luks-kali
faker

जवाबों:


26

आइडिया # 1 - हिडन ओएस

एक वैकल्पिक विधि के रूप में आप ट्रू क्रिप्ट के "हिडन ऑपरेटिंग सिस्टम" का उपयोग कर सकते हैं । यह आपको प्राथमिक ओएस के बजाय एक निश्चित पासवर्ड का उपयोग करने पर एक नकली वैकल्पिक ओएस तक पहुंचने की अनुमति देता है।

अंश

यदि आपका सिस्टम विभाजन या सिस्टम ड्राइव TrueCrypt का उपयोग करके एन्क्रिप्ट किया गया है, तो आपको अपना कंप्यूटर चालू या पुनरारंभ करने के बाद TrueCrypt बूट लोडर स्क्रीन में अपना पूर्व-बूट प्रमाणीकरण पासवर्ड दर्ज करना होगा। ऐसा हो सकता है कि आप किसी व्यक्ति द्वारा ऑपरेटिंग सिस्टम को डिक्रिप्ट करने के लिए या प्री-बूट प्रमाणीकरण पासवर्ड प्रकट करने के लिए मजबूर हों। ऐसी कई स्थितियाँ हैं जहाँ आप ऐसा करने से इंकार नहीं कर सकते हैं (उदाहरण के लिए, जबरन वसूली के कारण)। TrueCrypt आपको एक छिपी हुई ऑपरेटिंग सिस्टम बनाने की अनुमति देता है जिसका अस्तित्व साबित करना असंभव होना चाहिए (बशर्ते कि कुछ दिशानिर्देशों का पालन किया जाता है - नीचे देखें)। इस प्रकार, आपको छिपे हुए ऑपरेटिंग सिस्टम के लिए पासवर्ड को डिक्रिप्ट या प्रकट नहीं करना होगा।

ब्रूस श्नेयर इन ( डेनएबल फ़ाइल सिस्टम) का उपयोग करने की प्रभावकारिता को कवर करता है , इसलिए आप इसमें गोताखोरी करने से पहले इसकी जांच करना चाहते हैं।

Deniable Encryption का पूरा आइडिया कुछ हद तक कीड़े का है, इसलिए कुछ परिस्थितियों में इसका उपयोग करने के बारे में सावधानी बरतने की जरूरत है ताकि समय से पहले अच्छी तरह से सोचा जा सके।

आइडिया # 2 - स्क्रिप्ट को / etc / passwd में जोड़ें

आप /etc/passwdफ़ाइल में उपयोगकर्ता की प्रविष्टि के लिए वैकल्पिक स्क्रिप्ट सम्मिलित कर सकते हैं ।

उदाहरण

# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell

आप एक उपयोगकर्ता के खाते को सेटअप कर सकते हैं ताकि यह एक स्क्रिप्ट चलाए, /usr/local/etc/sdshellजो यह देखने के लिए जांच करेगा कि क्या पासवर्ड प्रदान किया गया था। यदि यह जादुई पासवर्ड है जो पोंछे को चलाता है, तो यह इस प्रक्रिया को शुरू कर सकता है (यहां तक ​​कि पृष्ठभूमि में) और या तो एक शेल में गिर सकता है या कुछ और कर सकता है।

यदि प्रदान किया गया पासवर्ड यह जादुई पासवर्ड नहीं है, तो /bin/bashउदाहरण के लिए , एक सामान्य शेल चलाना जारी रखें ।

स्रोत: 19.6.1 यूनिक्स के साथ वन-टाइम पासवर्ड को एकीकृत करना


2
आइडिया # 2 नहीं चलेगा। सही पासवर्ड दर्ज किए जाने के बाद ही शेल को बुलाया जाएगा (जैसा कि / etc / छाया में कॉन्फ़िगर किया गया है)। यहां तक ​​कि अगर यह काम करेगा, तो स्क्रिप्ट की जांच करने का कोई तरीका नहीं होगा कि लॉगिन समय पर कौन सा पासवर्ड दर्ज किया गया था।
फकर

@faker - यह विधि यूनिक्स में वन-टाइम पासवर्ड से बाहर है, इसलिए मुझे विश्वास है कि यह काम करेगा। यह सीधे सिस्टम के / etc / छाया पासवर्ड के साथ एकीकृत नहीं हो सकता है, लेकिन व्यावहारिक है।
स्लम

@ आपके द्वारा लिंक किए गए पृष्ठ से: This puts two passwords on the account: the traditional account password followed by the one-time password.आप निश्चित रूप से एक विनाश पासवर्ड के लिए स्क्रिप्ट की जांच कर सकते हैं, लेकिन सही भुगतान पासवर्ड दर्ज करने के बाद ही। अनिवार्य रूप से आपके पास 3 पासवर्ड हैं। सामान्य खाता पासवर्ड, सही 2 कदम पासवर्ड और आत्म विनाश 2 कदम पासवर्ड। बहुत अच्छा और बहुत संदिग्ध नहीं ...
faker

@faker: slm सही है - मैं चरण दर चरण लिंक का पालन नहीं करूंगा, लेकिन यह काम करेगा। यह अभी भी एक अलग शेल या स्क्रिप्ट से लिंक होगा। मुझे कोई कारण नहीं दिखता कि यह गलत क्यों है।
जोश

@ जोश काम करता है अगर आप 3 पासवर्ड को याद रखना ठीक समझते हैं। अन्यथा यह काम नहीं करता है।
फकर

16

इसके लिए मेरा दृष्टिकोण एक पाम मॉड्यूल में आत्म विनाश को ट्रिगर करना होगा । एक स्क्रिप्ट के साथ पासवर्ड को पकड़ने के लिए तंत्र हैं, जांचें कि क्या यह "विशेष" है और स्वयं विनाश प्रक्रिया शुरू करें।

अपनी /etc/pam.d/common-authपंक्ति को इस तरह पहली पंक्ति में लिखें :

auth    optional        pam_exec.so debug expose_authtok /etc/security/suicide.sh

(या उदाहरण के लिए /etc/pam.d/gdmयदि आप केवल प्रमाणीकरण के माध्यम से काम करना चाहते हैं gdm) मॉड्यूल को स्टड के माध्यम से पासवर्ड को लॉगिन स्क्रिप्ट में देने का expose_authtokकारण बनता है । यह स्क्रिप्ट रूट निजीकृत के साथ चलाई जाएगी और उदाहरण के लिए इस तरह दिखाई देगी:pam_exec.so/etc/security/suicide.sh

#!/bin/bash
# read the users password from stdin (pam_exec.so gives the provided password 
# if invoked with expose_authtok)
read password

# if its an authentication and it's the user "user" and the special password
if [ "$PAM_TYPE" == "auth" ] && [ "$PAM_USER" == "user" ] && [ "$password" == "magic" ]; then
  # do whatever you want in the background and the authentication could continue
  # normally as though nothing had happened
  exit 0
else
  exit 0
fi

यदि आप "सामान्य" उपयोगकर्ता का पासवर्ड बदलते हैं तो भी यह काम करेगा ।


8

बस आप जानते हैं कि यदि कोई भी gov आदि से आपके कंप्यूटर को ले लेता है, तो सबसे पहले वे ड्राइव को कॉपी बिट के लिए कॉपी करते हैं और कॉपी को बंद करते हैं। एक ही बात कभी भी किसी को कंप्यूटर फोरेंसिक किया जाता है तो यदि आप एक ड्राइव का विश्लेषण करते समय नुकसान करते हैं तो आप केवल कॉपी को नुकसान पहुंचाते हैं।

तो कहने दें कि बड़ा खराब एनएसए आपके कंप्यूटर को ले जाता है और आपके अंगूठे को एक पासवर्ड में डाल देता है ताकि आप उन्हें पासवर्ड बता सकें। जब आप उन्हें गलत पासवर्ड देते हैं, तो यह केवल कॉपी करने के लिए डेल होगा न कि ओरिजिनल। अब वे जानते हैं कि उनके साथ आपका खिलवाड़ है।

एक किल पास शब्द का कोई भी उपयोग केवल तभी प्रभावी होगा जब आप इसे किसी को अपने सिस्टम पर रखने से पहले चलाते हैं। तो यह सब आपको कुछ और चीजों को निष्पादित करने का एक जटिल तरीका देगा।


6

यदि आप वास्तव में अपने डेटा को नष्ट करना चाहते हैं। आपको पहले यह सुनिश्चित करना होगा कि कोई भी शुरुआत में आपके डेटा (यानी पूरी डिस्क) की एक प्रति नहीं बनाता है। लेकिन यह ओएस स्तर पर संभव नहीं है।

यह सुनिश्चित करने का एकमात्र तरीका है कि आपका डेटा गलत हाथों में नहीं आएगा, क्रिप्टोग्राफी का उपयोग करना है। विशेष रूप से अस्वीकार्य एन्क्रिप्शन आपके मामले में सही बात होगी: यदि आप सही पासवर्ड टाइप करते हैं, तो आपका व्यक्तिगत डेटा दिखाता है। यदि आप अन्य पासवर्ड टाइप करते हैं तो कुछ सहज डेटा शो होता है।


मैं उस परिदृश्य के लिए सबसे अधिक चिंतित हूं जब कोई मुझे पासवर्ड दर्ज करने के लिए मजबूर करता है, या पासवर्ड दर्ज करने के बाद कंप्यूटर को पकड़ लेता है।
जोश

3
यदि कोई आपको पासवर्ड दर्ज करने के लिए मजबूर करता है तो आप "अन्य" पासवर्ड दर्ज करते हैं, जो सहज डेटा को अनलॉक करता है। - इसलिए आप वास्तविक डेटा के अस्तित्व से इनकार कर सकते हैं। - यदि मैं आपका डेटा प्राप्त करने के बारे में गंभीर हूं, तो मैं आपको अपने कंप्यूटर को छूने नहीं दूंगा, लेकिन पहले हर चीज की एक प्रतिलिपि बना दूं।
23

6

यदि आप वास्तव में अपने डेटा को नष्ट करने में सक्षम होना चाहते हैं, तो इसे एनएसए से बचाने के लिए, आपको विस्फोटकों के साथ कुछ चाहिए, और आग जो कि डिस्क प्लैटर्स में धातु को पिघला देगी, और आपको इसे दूर से ट्रिगर करने में सक्षम होने की आवश्यकता है।

मुझे संदेह है कि यह व्यावहारिक नहीं है।


0

यदि आप एक अलग उपयोगकर्ता नाम के साथ लॉग इन करते हैं, तो आपके पास अपने प्राथमिक उपयोगकर्ता / गृह निर्देशिका (साथ ही / var, / tmp और हर जगह आपके पास केवल आंखें हैं) को ट्रैश करने के लिए एक स्क्रिप्ट हो सकती है ... स्क्रिप्ट शुरू होगी लॉगिन करें और फिर स्वचालित रूप से कुछ लोड करें जो कि कुछ उपयोगी रूप से उपयोगी करके दर्शक को धोखा देता है। यदि यह आपके सिस्टम को बिना धोखा देने वाले को धोखा दे देता है, तो वे सिर्फ प्लग खींच सकते हैं और इस तरह आपकी सर्वश्रेष्ठ रखी गई योजना को काम करने से रोक सकते हैं। यह भी चल रहा है जब आप एक लॉगिन की अनुमति देता है ... हालांकि मैं ट्रैश किए जा रहे ड्राइव के लिए एक अलग ड्राइव पर TRASHME उपयोगकर्ता डालूंगा बल्कि व्यस्त और इसलिए पोके जाएगा।


1
बताई गई बाधाओं के भीतर नहीं।
जोश

0

उस मामले के लिए एक सुरक्षित हार्ड ड्राइव, या फ्लैश ड्राइव एक ऑक्सीमोरोन है। आपकी जानकारी को सुरक्षित करने का एकमात्र तरीका एक वर्चुअल ऑपरेटिंग सिस्टम का उपयोग करना है जो मेमोरी में चलता है और जब आप बिजली बंद करते हैं तो वाष्पीकरण होता है, किसी भी डेटा के साथ बाहरी मीडिया पर सहेजने की आवश्यकता होती है जिसे आप छिपा सकते हैं यदि आप चाहें। वहाँ कई "लाइव" लिनक्स वितरण हैं जो आपको बस ऐसा करने में सक्षम करते हैं। अपेक्षाकृत कम प्रयास के साथ, आप सीडी या डीवीडी को फिर से तैयार कर सकते हैं और इसे अपनी आवश्यकताओं के अनुसार अनुकूलित कर सकते हैं। इसके अलावा, इस बात से अवगत रहें कि आपकी बहुत सी व्यवहार संबंधी जानकारी आपके ब्राउज़र द्वारा रिले की जा रही है, और किसी भी खोज के लिए जिसे आप मानते हैं कि आप समझौता कर रहे हैं, आपको टॉर जैसे सुरक्षित ब्राउज़र का उपयोग करना चाहिए।


मेरा अनुरोध नहीं। मैं पूरी तरह से जानता हूं कि पूर्ण सुरक्षा अव्यवहारिक है। मैं एक सही समाधान के लिए नहीं कह रहा हूँ।
जोश

0

यदि आप चीजों को सुरक्षित रखना चाहते हैं, तो समझें कि सही सुरक्षा जैसी कोई चीज नहीं है और सटीक जोखिम मूल्यांकन के बाद सुरक्षा स्वीकार्यता के व्यापार से अधिक नहीं है।

एक शुरुआत के लिए, कुछ भी क्यों नष्ट करें। सबसे पहले पहुंच में कमी को देखते हुए। एक एयर-गैप बनाएं। ऑन-लाइन सामान के लिए एक bcheaap बॉक्स खरीदें और कुछ भी जिसे आप अपने मुख्य बॉक्स परिवहन से चुपके से भेजना चाहते हैं। Scrypt जैसे अच्छे एन्क्रिप्शन का उपयोग करें । Truecrypt और अन्य लोगों ने अपना सम्मानजनक दिन बिताया है।

ऐसी कई अन्य रणनीतियाँ हैं जिन्हें आप नियोजित कर सकते हैं, यहाँ उन्हें जाने के लिए पर्याप्त जगह नहीं है, और स्पष्ट रूप से मेरे पास उनके पास जाने के लिए पर्याप्त समय नहीं है। मुझे लगता है कि आपने एक नया सीखने का मार्ग खोज लिया है।


बताए गए संदर्भ में नहीं।
जोश

0

जैसा कि मुझे बताया गया था, और Phoronix पर चित्रित किया गया, काली लिनक्स ने ऐसा करने का एक तरीका बनाया। कुछ कोड को देखते हुए, एक कमजोरी है जो अभी भी पैच को पराजित करने की अनुमति देगा, लेकिन यह एक प्रभावी आत्म विनाश पासवर्ड की अनुमति देने के लिए एक लंबा रास्ता तय करता है। एक नोट के रूप में, कमजोरी डेटा को शून्य करने से संबंधित एक हार्डवेयर विशिष्टता है - निर्माता उपकरण शून्य डेटा को पुनर्प्राप्त कर सकते हैं, और मीडिया पर प्रमुख स्थानों को डेटा रैंकिग सुनिश्चित करने के लिए कई बार यादृच्छिक संख्या जनरेटर के साथ किया जाना चाहिए।

यहाँ लिंक करें: http://www.kali.org/how-to/emergency-self-destruction-luks-kali/


0

हां, आपको ड्राइव की सतह को नष्ट करना होगा। एक थर्माइट ग्रेनेड की सिफारिश की जाती है (यह वही है जो उन्होंने हमें सिखाया है) आप एक फायर स्टार्टर (मैग्नीशियम ब्लॉक) और एक इग्निशन स्रोत के साथ अपना खुद का बना सकते हैं ... लक्ष्य एक वर्ग डी आग बनाने के लिए है .... बाहर रखना असंभव। ।


मुझे नहीं लगता कि ओपी भौतिक विनाश के बारे में बात कर रहा था ...
डॉन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.