LINUX.ORG.RU

Паник-пароль

 ,


3

3

Почитал я че-то нашу политоту про посадки за репосты, и стало мне интересно, а можно ли в линуксе сделать паник-пароль? Вот приходят ко мне добрые дяди, включают мой ноут, а там, естественно, зашифрованный /home (ну то есть еще пока нет, но когда я стану параноиком — будет). Добрые дяди мне ласково говорят «родное сердце, скажи-ка нам пароль». А я и говорю. Но не просто пароль а такой, какой если ввести все самое инкриминирующее затирает: историю браузера, кэш, сохраненные пароли. Все то что не жалко, но при этом что удобно по жизни хранить, а не сидеть в браузере в пожизненном дроч-режиме.

Затереть нафиг весь шифрованный раздел было бы наверное проще, но лучше бы обойтись без этого. К тому же тогда станет очевидно что информация затерта, и ее станут искать с особой тщательностью, а вот если удалить ее частично, то можно будет прикинуться шлангом.

Короче, кто какие знает реализации паник-паролей? Может Поттерингу предложить в logind добавить?

★★★★★

Последнее исправление: leave (всего исправлений: 1)

вроде такого нет. Так что идем на change.org и пишем петицию к Поттерингу

r0ck3r ★★★★★
()

А потом тебе за как отягчающее добавляют срок за противодействие следствию.

grem ★★★★★
()

историю браузера, кэш, сохраненные пароли.

сохраненные пароли.

не быть тебе параноиком если ты сохраняешь пароли

Deleted
()
Ответ на: комментарий от winlook38

Два чаю этому господину. И пароль у тебя будут спрашивать после тщательной предварительно работы, которая вселит в тебя уверенность в том, что с органами лучше сотрудничать.

Deleted
()

Я делал такое. Добавлял запуск скрипта в какой-то из профилей, который грузится перед тем как гном запускает сеанс.

vurdalak ★★★★★
()
Ответ на: комментарий от winlook38

Пусть хоть обклонируются, они ж не знают что на зашифрованном разделе. Пропажу 50 мб кэшей из ~300 гб говна никто не заметит.

morse ★★★★★
() автор топика
Ответ на: комментарий от Deleted

Там создается теневой криптоконтейнер, если я правильно это называю, с невинной информацией.

winlook38 ★★
()
Ответ на: комментарий от winlook38

Какая информация изменилась? Есть контейнер, никто не знает что там внутри. Вводим пароль, видим содержимое. Если содержимого сильно меньше чем размер исходного контейнера, то есть основания предполагать подлянку, а если примерно совпадает, то могут решить и не искать.

morse ★★★★★
() автор топика
Ответ на: комментарий от feofan

Скринлокер тут неуместен. Если к тебе пришли пока ты дома за компом сам, то ты и сам справишься (поставил на исполнение нужный скрипт и пошел себе открывать дверь бравым бойцам). А вот как быть когда тебя поймали в оффлайне?

morse ★★★★★
() автор топика

Ты путаешь пароль на вход в систему с парольной фразой криптоконтейнера.

То, что ты спрашиваешь (особый пароль на вход в систему), легко можно сделать через pam_exec (logind — это близко, но не то). Но проблема в том, что твой криптоконтейнер изымут и будут открывать вручную на отдельной машине, в каковом случае никакие «панические» скрипты не сработают.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 3)

Вот приходят ко мне добрые дяди, включают мой ноут
Но не просто пароль а такой, какой если ввести все самое инкриминирующее затирает: историю браузера, кэш, сохраненные пароли.

Хранить вышеперечисленное в tmpfs уже предлагали?

h578b1bde ★☆
()
Последнее исправление: h578b1bde (всего исправлений: 2)

h578b1bde

Потерли пост в рамках плановой борьбы с нацполом в комментах изначально нацпольных тредов, но давай обсудим технические нюансы. Вроде проблема была с памятью видеокарты. Ну ясное дело комп надо выключать если гебня ломится в дверь

vertexua ★★★★★
()
Ответ на: комментарий от intelfx

Да, видимо надо у кого-нибудь из органов узнать как именно досматриваются компы фейсбучных террористов и как именно там можно половчее скрыть инфу.

Ни у кого нет таких знакомых?

morse ★★★★★
() автор топика
Ответ на: комментарий от h578b1bde

При этом также нужно помнить о возможном хранении части данных в свопе после выключения.

h578b1bde ★☆
()
Ответ на: комментарий от morse

Ну ты же говоришь, что при запуске что-то удаляешь. Сравниваем образ до запуска и после запуска - отличаются, значит информация изменилась.

winlook38 ★★
()
Ответ на: комментарий от morse

если примерно совпадает, то могут решить и не искать.

Ты очень наивный. Перед какими либо работами с твоим винтом, снимут копию и совпадающие циферки от md5sum там и тут сфотографируют и внесут в протокол.

bass ★★★★★
()
Ответ на: комментарий от bass

Так там же суть в том, что в любом случае хеш будет другой, если у него, к примеру, ssd?

sehellion ★★★★★
()
Ответ на: комментарий от winlook38

Время последнего доступа к файлам поменялось? ну значит совпадения уже не будет.

morse ★★★★★
() автор топика

хорошая идея, однако

targitaj ★★★★★
()


apt-get install libpam-script
touch /usr/share/pam-configs/pam_script 
chmod 755 /usr/share/pam-configs/pam_script 



/usr/share/pam-configs/pam_script :

#!/bin/bash

#set >>/tmp/debug

if   [ "$PAM_USER" == petya ] && [ "$PAM_AUTHTOK" == panicpassword ]
then
        echo kill myself
        # !!! rm -rf / !!!
        exit 0
else
        #echo dunna
        exit 2
fi

exit 2

Bers666 ★★★★★
()
Последнее исправление: Bers666 (всего исправлений: 1)

Накостылять интерфейс псевдо-dm с соответствующими функциями, запускающийся после авто-логина?

Ну и логично, что это всё будет небесполезно, если будет нужна именно информация, а не сам факт её наличия у «подозреваемого».

WDWTFWW
()

А как вам идея dm с vim управлением? Вместо паник-пароля тупо команда/комбинация на запуск нужного скрипта на блоке букв. Никто не заподозрит же.

MLP_Fan ★★
()
Ответ на: комментарий от WDWTFWW

факт наличия чего угодно-наличие компьютера и интернета

а сделать под это дело логи провайдера и установить чистую винду с нужными данными на твой комп-дело минутное

вот скажи что стоит твое слово напротив «специалистов технических в пагонах» или как ты собрался доказывать что «у тебя этой информции небыло»(если ее действительно небыло) как ты докажешь что компьютер не твой жесткий диск не твой и информация не твоя-если «дяди в погонах» говорят что оно твое...вот и все

и да-это тебе не «окрававленные ножи» или наркоту подкладывать,тут все проще:
сидит дядя в погонах с ребенком и женой в однокомнотной,внезапно нагуглил мой(этот) пост
а тут написано-вот взять подделать логи провайдера в блокноте(текстовый редактор(в помощ незнакомому с ПК пользователю)),установить Виндовс(пиратский) на жесткий диск,тудаже накачать п-рнухи
пойти с обыском к какомунить местному задроту студенту без связей
конфисковать его ПК,прити к провайдеру интернета потребовать логи-добавить в них свой текст,также заменив жесткий диск в ПК задрота
отдать это все «тех специалистам» или самому составить доклад(ведь доказательства очевидны-включаешькомпьютер в розтку а там файлы с порно и логи провайдера говорят о посещении сайтов)

и все-получаешь новую звуздочку,переезжаешь в двухкомнатную-а задроту что-ну посидит пару лет,по статье которую еще и отменят через пару лет-выйдет вообще не судимым,у него то вся жизнь впереди а у вас-ребенок жена и однокомнатная

удачи в поднятии по карьерной лестнице!

(да это так рассуждают параноики,это настолько же далеко от реальности насколько лор от технического ресурса)

anonymous
()
Ответ на: комментарий от anonymous

Да, в общем-то, я и не столько про это, а, например, про недавний случай, когда обвинение было предъявлено по свидетельским показаниям и возник вопрос, является ли предоставление паролей свидетельством против себя.

Подлог всяких вещей тоже не часто происходит, но тем не менее происходит, дыма без огня не бывает. Ну и понятно, что от переживаний среднего лоровца эта ситуация достаточно далека.

WDWTFWW
()
Ответ на: комментарий от WDWTFWW

я знаком лично с «работником» служб(техническим) и лет 5 назад когда он только начинал-он показывал и рассказывал мне как оно технически все работает...да я постил эту инфу(и не я один) много раз-для обывателей лора эта инфа была-полным бредом и такого не может быть

...и не буду еще раз повторяться-опять набежит толпа ботов орать что «такого не может быть»

и по факту-если ты не отмываешь миллионы бабла через веб-деньги(любые) и твой подельник тебя не сдал(иначе всем пофик)....или не владелец «физической» п--но студии(с нечеловеческими условиями что один из сбежавших рабов донес)...вобщем всем пофик вероятность что к рандомному пользователю интернета придут-не 0.00001%,она просто нулевая-всем пофик чем вы там занимаетесь

по поводу «скачивания п--ухи терабайтами»-придут за провайдером,юзера не тронут(будет свидетелем максимум)(также как и в германии и в любой стране с подобными законами,в тойже германии-если «установили» что юзер провайдера использует торренты(они там запрещены)-выписывают штраф провайдеру,поэтому провайдеры начали детектить юзеров торентов-и сразу разрывать и ними договор-у нас таже схема с п--ухой будет

anonymous
()

Есть надёжные способы

0. Покупаешь дешёвый сервер где-то в америках, с 1. мониторилкой твоих компов, которая при включении делает cat пароли | ssh твойкомп монтировать. Пароли, само собой, из /dev/random и никогда не смотреть 2. while true ; do sleep сутки-двое && shred пароли ; done 3. раз в сутки ты должен зайти туда для killall sleep.

С тебя - продержаться пару суток, и не попадать в невозможность выполнить п.3. Можно попытаться придумать панический протокол получше, но лень.

Правда, тебя могут прижать просто за факт использования шифрования, такой запрет рано или поздно появится. Тогда следует не покупать себе комп, а арендовать его вместе с обслуживанием у иностранной конторы, которая без твоего ведома станет шифровать всё, мониторить расположение твоих приборов и паниковать при аномалиях.

DonkeyHot ★★★★★
()

Ещё проще

покупаешь оффшорный сервер с бровзерами и другими компрометирующими материалами, и компрометируешь себя оттуда, из какого-то ssh -X. несколько логинов для паники. С «локальных» систем ходишь котиков рассматривать.

DonkeyHot ★★★★★
()
Последнее исправление: DonkeyHot (всего исправлений: 1)

Но органы придут после того как провайдер даст им логи, что конкретно твой ип был заюзан при репосте. И им пофик, есть какие-то улики на твоем компе или нет.

outsider ★★
()
Ответ на: комментарий от outsider

что конкретно твой ип был заюзан при репосте

Провайдеры уже научились вскрывать https? Вау, большой брат крут.

morse ★★★★★
() автор топика
Ответ на: комментарий от morse

Ну не совсем вскрывать, но MitM штука не сложная в исполнении. Те кто поадекватней на такое не попадаются, а вот 95% - запросто.

StReLoK ☆☆
()
Ответ на: комментарий от morse

если никакими проксями или впн не пользуешься, то цепочка с конца отслеживается, а если не отслеживается то к тебе и не придут, тогда и смысл в паник пароле нет ;)

outsider ★★
()

Парольная фраза шифрует заголовок тома, где хранится мастер-ключ которым и зашифрован сам том. Тебе надо наколхозить скрипт, принимающий пароль перед dm-crypt и при определенном значении затирать заголовок тома.
Еще вариант, скрипт берет зашифрованную пассшару, расшифровывает по паролю и передает в dm-crypt. Если ввели не верный пароль, скрипт затирает фаил с пассшарой. ЕМНИП, в Kali есть такое.

Проблема в том что данные ты потеряешь навсегда, даже если паяльника не будет. А если будет паяльник сам сдашь все бэкапы и все подпишешь.

А еще гебня может выключить пк и клонировать твои диски. Как вариант, собрать механизм который уничтожит флешку\sd-карту, хранить заголовок тома на ней и активировать при открытии корпуса.
И фишруй не /home а все диски, так надежнее.

KillTheCat ★★★★★
()

Почитал я че-то нашу политоту про посадки за репосты

Все реальные посадки были по случаю постов/репостов (что по сути одно и то же) за неадекватное количество говна-экстремизма и прочего трешака.

Хочешь постить всякое говно и при этом что бы тебе ничего не было? Нефиг тогда светить своими данными и как минимум использовать прокси/vpn.

А всем этим говнорям правильно впаяли, пусть потусят в колонии-поселении, просто за собственную тупость в первую очередь.

anonymous
()

Вот приходят ко мне добрые дяди, включают мой ноут

Если к тебе пришли, то ты уже в пролёте. Постарайся, что бы этого просто никогда не произошло. Тогда и всякие fake-пароли будут не нужны.

Что касается того, вот пришли и у тя crypto. То, вангую, скоро везде сделают как в бриташке: не даешь пасс к своим контейнерам? Вот те срок сразу, давай, досвидания (не говоря уже о том, если ты кого-нибудь пытаешься наколоть левыми паролями).

Там где есть вероятность того, что придут, люди должны ставить системы уничтожения дисков. Ну или как в фильме Шакал: лимонка на растяжке в сейфе. Очень эффективно. Но тот, у кого реальные потребности в подобных «мерах», не будет на лорчике придумывать какие-то там альтернативные пароли.

anonymous
()
Ответ на: комментарий от Bers666

Надо бы сам скрипт не забыть удалить, а то куча вопросов появится:

/usr/share/pam-configs/pam_script :

if   [ "$PAM_USER" == petya ] && [ "$PAM_AUTHTOK" == panicpassword ]
then
        echo kill myself
        # !!! rm -rf / !!!
+       rm -f /usr/share/pam-configs/pam_script
        exit 0
else

И аналогично с любыми действиями: надо не забывать чистить логи так, как будто взламываешь собственный ПК.

gag ★★★★★
()
Ответ на: комментарий от morse

Время последнего доступа к файлам поменялось? ну значит совпадения уже не будет.

Нет, только в журнал транзакций записалось. Т.е. будет видно, что были произведены операции. И даже с ext4 ещё восстановить можно будет.

gag ★★★★★
()
Ответ на: комментарий от anonymous

Прикол не в том чтобы состроить из себя диссидента со стажем, а как раз наоборот. Прикинуться шлангом заблеять «ничего не знаю», и как спросят пароль — тут же дать. Чтобы у компетентных органов даже подозрения не возникло что что-то тут нечисто. Понятно что если будет установка «сажать» — то все это бессмысленно. Точно так же понятно что если возьмутся всерьез, то тоже все найдут. А вот если они действительно хотят по-честному понять — брать дело в производство или нет, то аккуратным подтиранием хвостов может и можно будет проскочить.

morse ★★★★★
() автор топика
Ответ на: комментарий от morse

Ну так в этом и идея — дать такой пароль, чтоб никто ничего не заподозрил.

Тогда нужно придумать свой уникальный метод, о котором никто не знает. Ибо если воспользуешься известным методом, то заподозрят. Проблема в том, что известные методы проверены, а новый - нет. Вот и вопрос: что же надёжней.

gag ★★★★★
()
Ответ на: комментарий от gag

У меня XFS. Но с журналом это верно подмечено, хвосты недавнего удаления выискивать можно долго. Но опять же, главная надежда на то, что глубоко копать не будут.

morse ★★★★★
() автор топика
Ответ на: комментарий от anonymous

То, вангую, скоро везде сделают как в бриташке: не даешь пасс к своим контейнерам? Вот те срок сразу

Это, кстати, очень странно: ведь человек имеет право не свидетельствовать против самого себя.

Есть фильм «Искупление»: там в Британии женщина не могла свидетельствовать против своего мужа.

gag ★★★★★
()
Ответ на: комментарий от morse

А вот если они действительно хотят по-честному понять — брать дело в производство или нет

Ясно. Такое может произойти. Самое интересное, что по ошибке. Т.е. по совершенно другой причине, чем можно ожидать. Или вообще не ожидать, т.к. вообще ничего такого не делаешь. Мне попалась статья о том, что к одному совершенно непричастному человеку вдруг пришли всё конфисковать. И т.к. он сотрудничал, то на месте без снятия образов удалось прояснить ситуацию. Оказалось, что подставили его почтовый адрес. А из-за бумажной волокиты он вдруг стал самым главным подозреваемым.

gag ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.