Существует ли хороший способ зашифровать и сохранить почтовый ящик в то время как все еще способность быстро получить доступ и искать его?

В Полученных из границы оболочках (sh, ash, bash, dash, zsh...) код выхода последней управляемой программы находится в $? переменная:

$ ls /no-such-file
ls: /no-such-file: No such file or directory
$ echo $?
2

Так в этом случае, код выхода ls 2.

4
23.05.2012, 01:44
3 ответа

Это невозможно: корень может всегда получать доступ ко всем данным. Даже при шифровании его как только Вы дешифруете его для доступа, корень может шпионить на данных и шпионить на Ваших учетных данных также. Вы ничего не можете защитить от локального корня.

Можно хранить файлы на машине, администратора которой Вы не подвергаете коррозии, но необходимо зашифровать и подписать их. Это означает, что Вы только сможете искать их на машине, которой Вы доверяете. Можно сохранить электронную почту и искать индексы на недоверяемой машине, но поиск должен произойти на доверяемой машине. Существует продолжающееся исследование в области форм шифрования, которое могло позволить искать, но это трудно (доступный для поиска, и зашифрованный являются существенно противоречащими) —, не ожидают применимое программное обеспечение в ближайшее время, если когда-либо.

3
27.01.2020, 21:00
  • 1
    я думаю, что Вы правы. Я выберу решение с tracability корневых действий. –  Coren 23.05.2012, 13:50
  • 2
    @Coren, что делающий корневые прослеживаемые действия является трудным, начиная с корня, управляет большинством журналов. Вам нужны удаленные журналы, или по крайней мере регистрируется, чья целостность обеспечена внешним элементом, таким как защищенные от вмешательства аппаратные средства, такие как TPM. –  Gilles 'SO- stop being evil' 23.05.2012, 21:33
  • 3
    я могу сделать корневые действия прослеживаемыми (относительно) легко с ssh шлюзом между ними, где пользователь не является корнем вообще. –  Coren 24.05.2012, 12:14
  • 4
    @Coren ssh gateway 'ssh root@host tar xzf -' все, что требуется для непоправимого повреждения способности к рассмотрению. –  Gilles 'SO- stop being evil' 24.05.2012, 17:36
  • 5
    Я не думаю, что имеет место, является ли шлюз устройством или окна Box. –  Coren 24.05.2012, 20:01

Я не полагаю, что можно защитить от корневого доступа, когда Вы просматриваете данные сами, но можно, конечно, не пустить корень, когда Вы не используете его.

Самый легкий путь, вероятно, ecryptfs. Это стало стандартом на Ubuntu и вероятно другими также.

Существует два способа настроить его: 1. При создании нового пользователя, у Вас есть опция шифрования всего корневого каталога. 2. Кроме того, можно настроить его для шифрования только содержания каталога "Private".

Можно сделать номер 2, симпатичный просто:

ecryptfs-setup-private

Обычно пароль дешифрования совпадает с Вашим паролем входа в систему: это означает, что только необходимо ввести пароль однажды, и он автоматически смонтирует файловую систему, когда Вы войдете в систему. Остерегайтесь хотя: Ваш пароль хранится односторонний зашифрованный в системе passwd файл; никто не может считать его непосредственно, но данное время, это может быть взломано.

Ecryptfs не хранит Ваш пароль вообще. Вместо этого это использовало пароль, который Вы вводите как шифр для дешифрования соответствующего ключа шифрования, поэтому при использовании альтернативного пароля, это намного более безопасно.

Можно сказать почтовому клиенту сохранять все файлы в безопасном каталоге, и это должно служить цели. Thunderbird делает это довольно легким и также индексирует Вашу почту, таким образом, можно искать почту эффективно, даже если это шифруется. Я сохраняю очень большую почтовую папку этим путем без очевидного хита производительности.

-1
27.01.2020, 21:00
  • 1
    Можно не пустить корень, пока Вы не используете его, но после этого игра закончена. Корень может шпионить на Вашем ключе шифрования. Шифрование файлов полезно для не защиты от локальных администраторов, но от пропущенных резервных копий. –  Gilles 'SO- stop being evil' 23.05.2012, 02:32
  • 2
    я верю своему первому абзацу уже, сказал это.... номер –  ams 23.05.2012, 11:59
  • 3
    : Вы утверждаете, что “можно, конечно, не пустить корень, когда Вы не используете его”, который является неправильным. Как только Вы использовали данные однажды, корень, возможно, схватил Ваш пароль и Ваши данные. –  Gilles 'SO- stop being evil' 23.05.2012, 13:16

Я предполагаю в теории, должно быть возможно зашифровать все входящие электронные письма на сервере с открытым ключом от почтового пользователя. Затем этот почтовый пользователь может дешифровать электронную почту со своим закрытым ключом, когда это получает электронную почту с сервера на его локальной машине.

Это все еще не прекрасно, потому что входящая корреспонденция может все еще быть прервана на приеме, и конечно Вам все еще сохранили электронную почту, вероятно, в сервере фактического отправителя. Однако это лучше чем ничего двумя способами. 1) Если корень не будет постоянно контролировать весь трафик, то корень не сможет уже дешифровать полученные и хранившие сообщения. 2) Это - контакт, дружественный, поскольку можно использовать это на собственном сервере, не вынуждая контакты использовать pgp или шифрование, поскольку большинство людей, вероятно, не желает или в состоянии. Это экранировало бы против большей части злоупотребления просто посмотревшими корнями, офлайн и горячим резервным копированием. Только не против активного перехватывания (так не строго правительственное доказательство, но укрепленный не меньше).

Это находится в теории однако, я понятия не имею, как сделать это. При шифровании целой папки почтовый сервер, вероятно, не в состоянии дать Вам отдельные сообщения. Было бы хорошо, если некоторый сервер позволит применять pgp на входящие сообщения только вместо исходящих сообщений. Обходное решение является rsyncing Ваша зашифрованная папка, и получите фактическую почту от своей локальной установки или некоторое другое решение с двумя почтовыми серверами с одним частным шифрованием почтового сервера и отправкой (но никакой отправкой) к Вашему частному почтовому серверу.

0
27.01.2020, 21:00

Теги

Похожие вопросы