Idéia # 1 - sistema operacional oculto
Como um método alternativo, você pode fazer uso do "Sistema operacional oculto" do TrueCrypt . Isso permite que você acesse um sistema operacional alternativo falso quando uma determinada senha é usada, em vez do sistema operacional primário.
trecho
If your system partition or system drive is encrypted using TrueCrypt, you need to enter your pre-boot authentication password in the TrueCrypt Boot Loader screen after you turn on or restart your computer. It may happen that you are forced by somebody to decrypt the operating system or to reveal the pre-boot authentication password. There are many situations where you cannot refuse to do so (for example, due to extortion). TrueCrypt allows you to create a hidden operating system whose existence should be impossible to prove (provided that certain guidelines are followed — see below). Thus, you will not have to decrypt or reveal the password for the hidden operating system.
Bruce Schneier aborda a eficácia do uso destes ( Deniable File Systems , então você pode querer investigar mais antes de mergulhar.
A idéia de Criptografia Deniable é um pouco de worms, portanto, cautela ao usá-lo em determinadas situações precisa ser bem pensado antes do tempo.
Idéia # 2 - Adicione um script para / etc / passwd
Você pode inserir scripts alternativos na entrada de um usuário no arquivo /etc/passwd
.
Exemplo
# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell
Você pode configurar uma conta de usuário para que ela execute um script como /usr/local/etc/sdshell
, que verificará qual senha foi fornecida. Se é a senha mágica que desencadeia a limpeza, ela pode começar esse processo (com fundo mesmo) e cair para um shell ou fazer outra coisa.
Se a senha fornecida não for essa senha mágica, continue executando um shell normal, /bin/bash
, por exemplo.