LINUX.ORG.RU

удалённый self-destruction в в экстренных ситуациях!

 , ,


0

1

добрый день друзья!

хотелось бы поднять такую вот интересную тему:

есть кали линукс, установленный на удалённом компьютере, который в свою очередь используется в качестве удалённого сервера хранения личных данных.

под словом «удалённый» я имею в виду что он автоматический комп - не требующий вмешательство человека для его работы.

а вопросы такие:

1. возможно ли зашифровать диск под luks пароль (задав также и nuke), но чтобы при загрузке линукса пароль не требовался? (как?)

2. если ответ на первый вопрос да, то как через SSH можно, в один прекрасный день, ввести nuke пароль для самоуничтожения данных (навсегда!)?

3. может есть какие другие варианты для того чтоб провернуть такую идею?

всем заранее спасибо!

Теоретически это может быть загрузка по сети, но тогда для неё тебе потребуется поднять отдельный загрузочный сервак для твоего сервака. Другой вариант- rm -rf / && reboot

Pyzia ★★★ ()

есть кали линукс, установленный на удалённом компьютере, который в свою очередь используется в качестве удалённого сервера хранения личных данных.

Жестоко.

Shein ()

Кали не безопаснее убунты, в него просто для пентестинга минимальный набор установлен.

Лучше бы чего другое поставил на роль секурного NAS.

nihirash ★★ ()

благодарю за спектакль. очень понравилось! аж в ладоши похлопал. так забавно у вас тут... . как говорит мой один товарищ - «флуд на форумах не избежать!». прям не поспоришь.

и так, о чём мы? ах да! удалённое удаление информации... .

rm -rf / && reboot 

насколько я понимаю, речь идёт об удалении без перезаписи. что не есть хорошо. вопрос в этом случае, а ложную перезаписать включить возможно?

идея такая: копирования одного и того же файла на всё пространство диска. реально провернуть удалённо? (удаляя предварительно старую инфу)

Лучше бы чего другое поставил на роль секурного NAS. 

я не программист. поставил то что у знакомых работает в качестве частного облака для хранения файлов. я в этом не разбираюсь. а хочется и себе такое чудо.

если есть идеи по лучше, то я за. посоветуйте пожалуйста.

спросить у меня особо нет у кого.

gogogordy ()
Ответ на: комментарий от gogogordy

я не программист. поставил то что у знакомых работает в качестве частного облака для хранения файлов. я в этом не разбираюсь. а хочется и себе такое чудо.

Твои знакомые очень плохо разбираются в информационной безопасности и защите своих данных. Kali предназначен для тестирования на проникновения, и в качестве серверной системы он даже менее безопасен.

Для удаления данных тебе скорее всего будет достаточно dd if=/dev/urandom of=/dev/sda.

jollheef ★★★★☆ ()

На счет пароля и luks - luks способен читать пароль из файла, естественно при этом диск с системой не должен быть зашифрован. Потому вполне можно создать файлик с ключем, запихнуть его на флешку и путем не хитрой скрипоты, заставлять при загрузке ожидать влешку для расшифровки. Если скажем в течение нескольких минут/часов флешка не будет предоставлена (причем можно указать чтоб это была ни какаято флешка, а вполне конкретная флешка) - включать уничтожение - только все это фигня, от экзотермического крипто анализатора не поможет.

Silerus ()
Ответ на: комментарий от jollheef

Для удаления данных тебе скорее всего будет достаточно dd if=/dev/urandom of=/dev/sda.

Достаточно и zero вместо urandom - выше скорость будет. Теоретически это менее надежно затирает, но я думаю, что если только цена данных не больше хотя бы минимум нескольких мегабаксов, никто к таким изощренным методам восстановления прибегать не станет.

praseodim ★★ ()
Ответ на: комментарий от praseodim

Достаточно и zero вместо urandom - выше скорость будет

С SSD могут быть нюансы - хитрые контроллеры могут соптимизировать удаление так, что вытащить данные будет проще.

Да и с HDD с давних времен рекомендуют пару проходов как минимум.

Pinkbyte ★★★★★ ()
Ответ на: комментарий от Pinkbyte

С SSD могут быть нюансы - хитрые контроллеры могут соптимизировать удаление так, что вытащить данные будет проще.

Про SSD я и не подумал, там в самом деле невесть чего контроллер наоптимизирует.

Да и с HDD с давних времен рекомендуют пару проходов как минимум.

Такие рекомендации появились еще когда объем HDD был 5-10Мб и тогда они, наверное, были оправданы из-за большого расстояния между дорожками и той техники записи. Сейчас же не уверен, что они по-прежнему актуальны. Обычные фирмы по восстановлению данных за такое точно не возьмутся, а у необычных должно быть оборудование, позволяющее считывать данные с более высокой разрешающей способностью, чем головки винчестеров, механика, позволяющая все это позиционировать и софт для выдачи чего-то осмысленного после, знающего внутренние форматы винчестеров. Я вообще не уверен, что во всем мире больше десятка таких лабораторий найдется. Разве что гипотетически предположить, что современные винчестеры умеют реально хранить данные с в раза четыре (два недостаточно) раза большей плотностью, но скрывают этот факт.

praseodim ★★ ()
Ответ на: комментарий от hellcat

да, где-то гуляла инфа что TRIM на ssd дисках может сделать твоё полнодисковое шифрование немного бесполезным

Каким образом, если шифрование производится в памяти компьютера и на диск пишутся уже зашифрованные данные?

Вот, что оно может стирание данных сделать бесполезным, фактически их оставляя это вероятнее.

praseodim ★★ ()
Ответ на: комментарий от hellcat

тут доступно описано

Понятно. Насчет немного бесполезности - это преувеличение.

Как я понял, дело в том, что для пущей секурности, по-нормальному, весь диск вначале заполняется псевдослучайными данными, таким образом, атакующий не сможет различить используемые и не используемые области диска и сделать какие-то предварительные выводы насчет защищаемых данных. Например, тип файловой системы, ОС, объем данных, возможно еще что-то.

В случае с Trim не используемые области оказываются обнуленными, что позволяет делать эти предположения. То есть, это действительно уязвимость, хотя все же и не очень серьезная, напрямую никакие данные, естественно не раскрываются.

praseodim ★★ ()
Ответ на: комментарий от praseodim

То есть, это действительно уязвимость, хотя все же и не очень серьезная, напрямую никакие данные, естественно не раскрываются.

Это не уязвимость. Это незначительное снижение криптостойкости.

vaddd ()

Мне кажется, что для такого должно быть достаточно:

ruby -e "require 'socket'; server = TCPServer.new('0.0.0.0', 9999);loop { Thread.start(server.accept) {|client| if (client.readline.chomp == 'password1') and (client.readline.chomp == 'password2') then system('echo dd if=/dev/zero of=/dev/sda') end; client.close}}"
Запускаете этот скрипт и когда приходит момент X подключаетесь к нему на 9999 порт (или другой, который вам больше нравится). Шифрования нет, т.к. процедура одноразовая. Подключение производится на обычный незаурядный tcp-сокет с помощью telnet, netcat, другого скрипта и т. д. После последовательного набора двух паролей (password1 и password2) запускается dd (сейчас там echo).

Leupold_cat ()
Последнее исправление: Leupold_cat (всего исправлений: 3)
Ответ на: комментарий от praseodim

ну, очевидно что если ты потеряешь ноутбук с ssd, то это в достаточной мере защитит твои данные от любопытных посторонних.
однако, может ослабить безопасность данных перед более заинтересованными лицами

hellcat ★★ ()