Kali Linux внедряет «экстренный» пароль, приводящий к полной шифрации диска


Во время последнего апдейта группа The Offensive Security Developer Team анонсировала в Kali Linux новую фичу «Emergency self-destruction of LUKS», предназначенную для шифрования всего диска, используя утилиту cryptsetup.

Если вы используете зашифрованный раздел с LVM или LUKS в Kali Linux, то вам необходимо вводить пароль во время каждой загрузки ОС — при этом происходит дешифровка вашего диска. Т.е. если ваш ноутбук будет украден — можете не беспокоиться за сохранность данных.

Теперь же вы можете использовать пароль-разрушитель, ввод которого приведет к уничтожению, а не дешифровке данных с вашего диска во время загрузки системы.

В экстренной ситуации ввод пароля-разрушителя приведет к удалению всех ключей шифрования, что приведет к полной потере доступа к данным.

Без сомнения, я, как и еще почти 3 тысячи человек, проголосовал за внедрение такой фичи, так как считаю её весьма востребованной среди хакеров и специалистов по комьютерной безопасности, использующих Kali Linux.

Правоохранительные органы многое умалчивают о своей работе. Те же АНБ или ФБР могут в любой момент «попросить» вас ввести пароль. Разумеется, вы можете отказаться, однако сотрудник может достать вас позже, задержать вас, отказать во въезде в страну или каким-либо другим образом насолить вам.

В сегодняшних реалиях шифрование диска или, по крайней мере, блокирование паролем жесткого диска видится просто необходимым. Учитывая тот факт, что существует довольно много утилит для шифрования диска, в том числе и бесплатных — BitLocker, PGPDisk, FileVault, TrueCrypt, и dm-crypt (LUKS).
Источник[link1]
Не смог добавить новость, двиг пишет, что не имею прав. Может и к лучшему, как я понял – здесь не любят копипасты, тем более с Хабра. У меня вот какой вопрос – понятное дело, что подобный "kill password" не спасет от целенаправленных проверок, т.к. вполне возможен предварительный бекап диска, да и собственно факт присутствия Kali Linux любую проверку сделает "необычной", но может быть гуру линуксоиды подскажут, как без заморочек можно подобное реализовать на десктопной системе? Ну а если ткнут носом в код репозитория Kali на данную фичу – буду очень признателен.
Спасибо за внимание.

Комментарии
— unknown (09/01/2014 14:19, исправлен 09/01/2014 14:20)   

Аналоги "kill password" у нас в форуме многократно обсуждались. Скорее как бесперспективная идея, которая не выдерживает проверку принципом Керхгоффса. Т.е. разумно исходить, что противник знает, что вы будете применять эту фичу и сделает бэкап диска перед попыткой ввести пароль. Или даже потребует ввести пароль на своей системе, где этот бэкап будет примонтирован в read-only. А в случае опасений «отказа во въезде в страну», вам могут и так отказать, просто по факту того, что вы не смогли расшифровать данные. Не важно, умышленно или по причине якобы поломки или ещё каких правдоподобных уловок.

— ressa (09/01/2014 14:42)   
unknown
Ну про бекап я изначально подразумевал, а самим "kill password" заинтересовался в качестве комплексной защиты, скажем так – в зависимости от ситуации, порой ведь все бывает. Хотя непонятно, что быстрее сработает – консольный shred или подобный "kill pass".
Как вообще привязать ввод пароля к какому-то действию ДО загрузки ОСи? Ну к примеру эдакий "shred password"?
— unknown (09/01/2014 15:25)   
Добавить в рамдиск LuksFormat.
Гость (09/01/2014 18:02)   
В DC подобное было[link2]:

Это BSoD (меню tools -> blue screen). Её можно повесить на хоткей. Эта опция делает вот что: происходит удаление из памяти всех ключей и паролей, после чего иммитируется системный сбой, т.е. происходит зависание, как будто бы сглючила память или какой-нибудь драйвер.

Не знаю, насколько убедительным это будет на таможне.
— ressa (09/01/2014 18:20)   
О, про таможню я сам Вам могу много рассказать из личного опыта, поверьте))
Ну да, ноут на 11 месяцев изымают, трахаются с банальным трукриптом поверх винды(!) и все. Было года четыре-пять назад. С ноутом, кстати, так ничего сделать и не смогли, благо инкриминируемую статью декриминировали.
— wellknown (09/01/2014 19:04)   
Аналоги "kill password" у нас в форуме многократно обсуждались cкорее как одни из самых перспективных идей, которые не только выдерживают проверку принципом Керхгоффса, но и безопасность которых можно строго доказать. В отличие от переозвучивания того, что уже есть в Tor-, GnuPG-, LUKS- и прочих рассылках, а также написания аналогов уже существующего софта, "kill password" является действительно новой и оригинальной идеей, которая здесь обсуждалась. Т.е. разумно исходить, что противник знает, что вы будете применять эту фичу и сделает бэкап диска перед попыткой ввести пароль, но ему это не поможет. Или даже потребует ввести пароль на своей системе, где этот бэкап будет примонтирован в read-only, и это ему тоже не поможет.

Технические детали:

  1. PGPru[link3] и ЛОР[link4], 2006-ой год. Постановка проблемы.

  1. PGPru[link5], 2011-ый год. Фаза бессвязного бреда, допротокольная стадия.

    Что если в функциональность программ полнодискового шифрования ввести что-то подобное?


    Тривиально не введёте, в силу вышеозвученного другими ораторами. Нетривиально не введёте, т.к. нужен протокол, а его ещё никто не придумал. Вопрос обсуждался здесь. Костыли-полумеры можно ввести аутентифицируясь как каком-то скрытом ресурсе Tor, получая от него мастерключ, никогда не записывающийся на диск даже в шифрованном виде. Впрочем, вопросы доступности данных тут будут действительно вопросами.

    Теоретически можно иметь "квантовый токен", в котором сидит частица в нужном (квантовом) состоянии, для извлечения пароля её состояние измеряется в определённом базисе, который противник не знает. При измерении в другом базисе состояние необратимо изменяется, и восстановить уже ничего нельзя. Правда, тут сразу же возникает вопрос как извлекать пароль следующий раз. Копии делать нежелательно. Можно токен каждый раз после успешной аутентификации пересоздавать, но вдруг пойдёт что-то не так? — Тоже не лучшее решение. Существование теоретического протокола под такую задачу мне не известно, но даже если бы он был, экспериментально не осуществить, т.к. время декогеренции4 на текущий момент — всего несколько минут, и сделать его большим пока не умеют.

  1. PGPru[link6], 2012-ый год. Попытка выкристаллизовывания протокола.

    Есть также замечание по поводу «задачи о доказуемо уничтожимой информации» (не знаю, как правильнее назвать). Её можно решать не распределением секрета и оценкой границ на ресурсы атакующего (типа как Tor решает задачу анонимности), а отдельным «токеном». Правда, в классической физике такой невскрываемый токен не создать, а вот в квантовой физике можно — надо только держать информацию закодированной в квантовые состояния частиц, где правильным паролем на извлечение пассфразы из токена будет что-то типа базиса, в котором нужно померить частицы. Соответственно, любой другой пароль необратимо разрушит состояние, а потому и информацию в нём.

А в случае опасений «отказа во въезде в страну», вам могут и так отказать, просто по факту того, что вы не смогли расшифровать данные: не важно, умышленно или по причине якобы поломки или ещё каких правдоподобных уловок, поэтому прятаться от таможни через "kill switch" — плохая идея. Для этого случая предусмотрено отрицание шифрования[link7] — другая перспективная идея, которая наталкивается на чрезвычайное сопротивление[link8] консервативных кругов в виде разработчиков LUKS.


Проблема всех решений такого типа — игра в прятки. Вначале вы надеетесь, что противник не знает про эту фичу Kali, поэтому она где-то поможет. Потом вы будете надеяться, что противник не будет внимательно изучать ваш диск, чтобы найти там подозрительные скрипты и функционал, обернув его же против вас. Доведите до ума способ шифрования с его отрицанием, и вам не потребуется играть в прятки. Нет запроса пароля и признаков, что что-то шифруется — нет проблем.

Отрицание шифрования и kill password органично дополняют друг друга: одно скрывает присутствие данных на диске, а другое закрывает возможность брутфорса пароля к ним, если эти данные всё-таки будут найдены.


Простейший научный подход — обоснованная защита, которая не полагается на незнание деталей работы схемы противником. Более сложный научный подход основывается на теории игр. Но чтобы он стал научным, у вас всё равно должна быть формализованная модель поведения вашего игрока-противника. Я сомневаюсь, что в реальной жизни такого мощного юридического игрока можно математически формализовать. Лучше не доводить ситуацию до этой стадии, просто не давая ему повода усомниться в том, что ты вы белый и пушистый.
— Афоня (09/01/2014 23:25)   
По ссылке на Хабрахабр парень интригующие вещи пишет:

Есть у кого-нибудь догадки по этому поводу?
Скрытая ОСь – слишком просто и всем известно.
Мне кажется, что там все хитрее.
Гость (10/01/2014 02:59)   

Ты по ссылкам выше не ходили, сразу написали, да?

Ещё посмотрите в «Метод с использованием TrueCrypt — старый известный метод с рядом проблем в безопасности»[link9]. Там была какая-то самопальная оригинальщина, морально и технически устаревшая.
Гость (10/01/2014 17:57)   
ну а вообще намёк дал, не ограничевайтесь встроенным в трукрипт мануалом он умееет кое что покруче
Ну было тут (на pgpru) про недокументированные возможности трукрипта, года три назад, если не раньше, поищите по сайту.
Гость (10/01/2014 22:26)   
Не нашел и гугл не помог((
Гость (10/01/2014 22:57)   
Пройди квест: попасть в /comment75607[link10], пройти по ссылке, увидеть цитату в списке ссылок, найти справа [1] и [2], щёлкнуть на них. Два поста по теме в подарок, если пройдёшь до конца. Может быть, даже сертификат выдадут. С ним тебя возьмут в детский садик без очереди.

Ссылки
[link1] http://habrahabr.ru/post/208468/

[link2] http://www.pgpru.com/comment73821

[link3] http://www.pgpru.com/chernowiki/statji/kriptologija/modeljraspredeljonnojjsetihranenijakljucha

[link4] https://www.linux.org.ru/forum/security/1506202

[link5] http://www.pgpru.com/comment49200

[link6] http://www.pgpru.com/forum/kriptografija/voprosypokvantovymkanalamihmodelirovanieiprimenenie

[link7] http://www.pgpru.com/comment73398

[link8] http://www.pgpru.com/comment73786

[link9] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBD2III

[link10] http://www.pgpru.com/comment75607