Автоматически уничтожать раздел LUKS при неудачных попытках расшифровки X?

[116342] Ошибка в следующей строке:[12173]Вы [116734] возвращаете [116735] из функции, если параметр [116736]in[116737] в функцию является файлом. Это объясняет отсутствие выходного файла.[12174]Возможно, вы хотели сказать:[12175]или[12176]Более того, вы не увидите файл temp при его перемещении в выходной файл:[12177]
1
20.05.2015, 21:48
2 ответа

Да (для вашего собственного загрузчика / initramfs) и нет (для вора, который пытается расшифровать его с живого компакт-диска и, таким образом, окружает вашу ловушку). Таким образом, вопрос в том, какая ситуация вы пытаетесь прикрыть здесь ...

С точки зрения безопасности Это не хорошая идея, поскольку она не работает, и пароль не должен быть невозможен в любом случае. Также существует высокий риск запуска того, что ловушка себя.

Это совсем возможно делать ошибки при входе в парольную фразу. Мой любимый ключ блокировки Caps, ударил его случайно и не уведомление (поскольку пароль не повторяется) и ... в вашем случае он идет бум.

Для того, чтобы реализовать его, вы должны посмотреть, есть ли вкус вашего дистристанта initramfs in initramfs или аналогичный. Обычный CryptSetup Call может выглядеть так:

cryptsetup -T 5 luksOpen /dev/sda1 luksroot

для BoobyTrap Он мог просто сделать что-то вроде:

cryptsetup -T 5 luksOpen /dev/sda1 luksroot || boobytrap

и BoobyTrap будет функцией, которая удаляет ваши вещи, сохраняя воров, сохраняя В дополнение к тому, что вы должны абсолютно проверять код ошибки CryptSetup; Таким образом, вы не удаляете из-за неправильных параметров или что-то в этом роде. Установите флажок Коды возврата в разделе MANPAGE.

псевдокод: (непроверенный и не рекомендуется)

boobytrap() {
    if [ $? -eq 2 ]
    then
        # kill the disk silently in the background...
        dd bs=1M if=/dev/zero of=/dev/sda1 seek=2 2> /dev/null &
        # ...while keeping the thief busy entering more passwords
        cryptsetup -T 9999 luksOpen /dev/sda1 luksroot \
        && echo Congrats, but I already deleted your data...
    fi
}

Я надеюсь, что у вас есть хорошая резервная копия.

3
27.01.2020, 23:16

Быстрый осмотр в моей системе Debian «Whezy» предлагает, чтобы было бы совершенно возможно вставить такую ​​BoobyTrap в функции do_luks , расположен в оболочке. Библиотека скриптов /lib/cryptsSetup/cryptdisks.functions , который называется из /etc/init.d/cryptdisks-early .

После изменения кода необходимо будет запустить inithramfs , чтобы убедиться, что исходное изображение загрузочного диска также было обновлено.

Моя система Debian «Джесси» также имеет эти файлы, но я не подтвердил, на самом деле они на самом деле используются в этом смелом новом мире Systemd .

2
27.01.2020, 23:16

Теги

Похожие вопросы