@SailfishSnail

Некая технология авторизации в ОС под принуждением — желательно при шифровании диска?

Добрый день.

Интересует технология противодействия авторизации в пользовательский компьютер, которая была бы аналогом "авторизации под принуждением" в охранных системах, когда человек вводит код, система перестаёт пищать, но на пульт охраны информация приходит.

Т.е. имеется некий компьютер со значимой информацией, которая, как понятно, не касается никаких третьих лиц.
Вместе с компьютером имеется и его владелец, знающий авторизационные данные. Для предотвращения применения терморектального метода, владелец незамедлительно сообщает данные и производит авторизацию, а вот дальше вступает в работу эта самая система безопастности.

Например, у владельца было бы два пользователя. При входе под именем первого осуществлялась бы обычная работа, а второй существовал бы только для таких экстренных авторизаций. У второго в .bashrc (*nix) или автозапуске (windows) первой командой стояло бы выполнение скрипта с, например, "rm -rf /" и аналогами.
Желательно такую технологию применить ещё на этапе дешифрации диска, т.е. до загрузки операционной системы - т.е. пользователь бы по вводу фейкового пароля запустил бы операцию превращения информации в нечитаемый фарш.

Не хочется изобретать велосипед и логика подсказывает, что я далеко не первый задаю подобный вопрос.

Никакого криминала не подразумевается, но технология интересная.
Можете ли что-нибудь подсказать?

Уточню, что идёт поиск решения для ноутбука типа Apple MacBook Pro или Dell XPS - на обоих моделях стоят SSD.

P.S. Шуток я уже сам полно напридумывал и озвучивал не раз, теперь интересует конкретика.
  • Вопрос задан
  • 358 просмотров
Пригласить эксперта
Ответы на вопрос 5
xmoonlight
@xmoonlight
https://sitecoder.blogspot.com
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
Внимание! Изменился адрес почты!
Разумеется не первый :)

И ответ на это давным-давно есть. И заключается он во фразе "все зависит от обстоятельств".

Вы сталкивались когда-либо с правоохранительными органами? Вы представляете себе, ну хотя бы в самых общих чертах - как они мыслят? (не как работают - а именно как мыслят)

Технически, разумеется, это не сложно - завести вторую учетку на компе, которой шеллом прописать скриптец. К сожалению, у этого метода есть пара оооочень существенных недостатков:
- скорость выполнения операции rm -rf / - будет невысокой. Вполне возможно, что даже полицейский сможет понять, что его дуют. Удаление без возможности восстановления - работает еще медленее.
- Ни одно такое "удаление" на самом деле ничего не удаляет и все может быть восстановлено
- Даже если вы применили нечто типа Импульса (хреновина, монтируется над диском и при нажатии тревожной кнопки мощным импульсом превращает винт в кусок железа), у ментов все еще останется нечто, на чем можно оторваться. И это - внезапно - Вы. :)
В гугле я не нашел ничего кроме "неповиновения законному требованию сотрудника полиции" на тему что произойдет, если мент просит включить комп и в этот момент все стирается, но в реале мне кажется у Вас будет много-много неприятностей.
Да, Вы можете сказать - да я все зафиксирую и всех засужу - но будет ли Вам от этого легче, если Вы к этому времени будете передвигаться в инвалидной коляске?

Общего решения в данной ситуации нет - все зависит от множества частных обстоятельств.
Ответ написан
@lonelymyp
Хочу вылезти из минуса по карме.
Так то программ много разных, но те кому надо, о них и так в курсе.
Сначала акронисом образ диска сделают и будут уговаривать пока не скажешь правильный пароль.

Если данные на диске могут значительно продлить срок тюремного заключения, лучше применять что-то типа https://detsys.ru/catalog/ustrojstva-unichtozheniy...
Ответ написан
Комментировать
Где-то уже читал: нужно иметь три пароля - один легко доступен (или почти не скрывается), второй выдашь под принуждением, а третий - тот что реально что-то скрывает.
Для реализации нужно сделать три шифрованных диска, ну и периодически их как-то обновлять, чтобы выглядело правдоподобно. Но это не так-то просто. Допустим, Вас отследили, что в данный момент Вы работаете на компе (или качаете цп, или ломаете пентагон) - присылают группу, они выламывают дверь, и готово - доступ к актуальной информации уже есть. Даже если успеть нажать ресет, они попросят ввести пароль - и если окажется что даты изменения файлов в системе (или даже в журнале браузера даты посещений) совсем не сегодняшние - будут допытывать пока не скажете правильный пароль.
Так что более реальный вариант - что-то типа трукрипта, входить после ввода пароля от шифрованного диска (который явно видно), и там уже заниматься повседневной деятельностью, не допуская хранения каких-то компрометирующих данных. На компе запускать трукрипт, указывать данные, где находится шифрованный раздел (скрытый) и пароль от него, и уже в нём держать всё остальное. По ресету при допросе выдать пароль, будет всегда выглядеть как чистая система без каких-либо проблем и компрометирующих сведений. Выдаст только наличие трукрипта (ну или что там ещё будет применяться).
Но мы можем идти глубже!
В шифрованном разделе, который скрытый, держим хоть какое-то запрещённое содержимое, но которое на суде можно будет оспорить, или получить условку или административку. Тогда при допросе с пристрастием будем выдавать этот диск, чтобы подумали (О, наконец-то раскрыли дело!) что это всё.
Но на самом деле, можно создать ещё один контейнер скрытый и шифрованный - тогда в нём и держать всё самое-самое.
В принципе, для большинства случаев можно этим обойтись. Однако, дотошные криминалисты могут обнаружить шифрованные области на диске, и, проверив, по каким адресам обращается трукрипт, когда вводят выданный пароль (или если указано расположение контейнера) - и если область какая-то не в этом диапазоне, логично предположить, что там что-то шифрованное хранится.
От этого защитимся так - проходим записью все неиспользуемые блоки на физическом диске случайными данными (исключая области, где шифрованные контейнеры). Тогда будет весь диск выглядеть как шифрованный, а если спросят, почему - так и скажем, чтобы скрыть наличие того самого скрытого контейнера, пароль к которому отдали при допросе с пристратием.

Остаётся один вопрос - стоит ли того, если Вы не Сноуден?
Ответ написан
@pythonREST
Стартапы и все, что с ними связано
Для этого существуют скрытые тома в truecrypt/veracrypt/diskcryptor. Правдоподобное отрицание наличия скрытых томов, разумеется, идет в комплекте.
Проще говоря при вводе одного пароля открывается реальный скрытый том для работы, а при вводе второго обычная система, где нет ничего криминально (можно по желанию хоумвидео добавить для дополнительной правдоподобности).
А подход с уничтожением информации - плохое решение по многим причинам (часть из них уже писали в комментариях, повторять смысла мало).
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы