Idée n ° 1 - OS caché
Vous pouvez également utiliser le "système d'exploitation caché" de TrueCrypt . Cela vous permet d'accéder à un faux système d'exploitation alternatif lorsqu'un certain mot de passe est utilisé, plutôt qu'au système d'exploitation principal.
extrait
Si votre partition système ou votre lecteur système est chiffré à l'aide de TrueCrypt, vous devez entrer votre mot de passe d'authentification préalable à l'amorçage dans l'écran du chargeur de démarrage TrueCrypt après avoir allumé ou redémarré votre ordinateur. Il peut arriver que quelqu'un vous oblige à déchiffrer le système d'exploitation ou à révéler le mot de passe d'authentification préalable au démarrage. Il existe de nombreuses situations dans lesquelles vous ne pouvez pas refuser de le faire (par exemple, en raison d'une extorsion de fonds). TrueCrypt vous permet de créer un système d'exploitation caché dont l'existence devrait être impossible à prouver (à condition de respecter certaines règles - voir ci-dessous). Ainsi, vous n'aurez pas à déchiffrer ou à révéler le mot de passe du système d'exploitation masqué.
Bruce Schneier couvre l’efficacité de l’utilisation de ces derniers ( Deniable File Systems ). Vous voudrez peut-être donc l’étudier plus en profondeur avant de plonger.
L'idée même de Deniable Encryption est un peu comme une boîte de Pandore, il est donc prudent de l'utiliser avec prudence dans certaines situations.
Idée n ° 2 - Ajouter un script à / etc / passwd
Vous pouvez insérer d'autres scripts dans l'entrée d'un utilisateur dans le /etc/passwd
fichier.
Exemple
# /etc/passwd
tla:TcHypr3FOlhAg:237:20:Ted L. Abel:/u/tla:/usr/local/etc/sdshell
Vous pouvez configurer le compte d'un utilisateur pour qu'il exécute un script /usr/local/etc/sdshell
permettant par exemple de vérifier le mot de passe fourni. Si c'est le mot de passe magique qui déclenche l'effacement, il peut commencer ce processus (même en arrière-plan) et basculer dans un shell ou faire autre chose.
Si le mot de passe fourni n'est pas ce mot de passe magique, continuez par exemple à exécuter un shell normal /bin/bash
.
Source: 19.6.1 Intégration de mots de passe à usage unique avec Unix
dd if=/dev/urandom of=/dev/$HOME
ne fera pas beaucoup de bien. Même en supposant qu'ils soient assez stupides pour utiliser le système d'exploitation au lieu de retirer le disque et de le lire directement, il existe des sociétés de récupération judiciaire qui peuvent obtenir les données d'un disque qui a été écrasé et physiquement gravé.