Project | |
---|---|
![]() |
|
name | pam_panic |
status | stable |
descr. | Bei Panik, mach verschlüsseltes kaputt! |
owner | Bandie |
location | git.chaospott.de |
Altes wiki. Hilf doch beim Migrieren mit! https://wiki.chaospott.de
Project | |
---|---|
![]() |
|
name | pam_panic |
status | stable |
descr. | Bei Panik, mach verschlüsseltes kaputt! |
owner | Bandie |
location | git.chaospott.de |
Dies ist eine alte Version des Dokuments!
pam_panic ist ein Softwareprojekt, welches unter mindestens zwei verschiedene Linux-Distributionen getestet wurde.
Das Ziel ist, Daten in einer verschlüsselten LUKS-Partition zu zerstören, sobald man ein bestimmtes Passwort am bereits kryptogaphisch geöffneten System eingibt; wie zum Beispiel bei einem Login-Screen oder Screensaver.
Man sollte sich im Rechtsstaat befinden und sicher sein, dass von exekutiver Seite keine Spiegelung der Festplatte erstellt worden ist.
Ein Linux, welches eine Partition enthält, die mit LUKS verschlüsselt wurde. Ubuntu-Systeme bieten dies beim Installieren an.
Wenn man eines der folgenden Systeme benutzt, existiert dafür ein fertiges Paket, was man sich installieren kann:
Falls dein Betriebssystem nicht dabei ist und es dennoch ausprobieren/verwenden möchtest, muss es für das Betriebssystem gebaut werden. Wenn du ein altes Ubuntu Xenial benutzt, siehe dir das hier an.
Allgemein gesprochen gibt es folgende Abhängigkeiten:
Wer schon mal Dinge gebaut hat, für denen ist diese Liste kaum eine Überraschung. "dialog" wird für das Konfigurationsmenü gebraucht.
Mit einem
git clone https://git.chaospott.de/Bandie/pam_panic
holen wir uns das Projekt.
Anschließend gehen wir mit cd pam_panic
in das Projekt rein und führen dieses in der Reihenfolge aus:
autoreconf -i
./configure
make
sudo make install