Смонтированная зашифрованная файловая система может быть безопасна от корня?

Обходное решение должно смонтировать запись в/etc/fstab. Это должно выглядеть примерно так:

H_DRIVE    /media/windows7share   vboxsf    defaults        0 0

Нет никакой причины сценария RC (который работает как корень) выполнять 'sudo' для монтирования объема. В этом случае Вы не должны даже использовать емкостно-резистивный сценарий вообще.

1
05.02.2013, 23:07
3 ответа

Если можно получить доступ данным, корень может получить доступ данным. Необходимо доверять корню!

Даже при доступе к зашифрованным данным по удаленной машине корень видит его (Вы используете инструменты, обеспеченные корнем, правильно?).

Можно только мешать получать доступ файлам, но никогда не невозможный. Если Вы хотите, чтобы Ваши данные были, сохраняют, не используйте недоверяемые машины.

2
27.01.2020, 23:29

Вы могли выполнить Сетевой сервер Блочного устройства на поле и смонтировать склеп, что локально на Вашей собственной машине, затем удаленный корень будет только видеть зашифрованный поток данных. Но тот путь удаленное поле не имеет никакого доступа к незашифрованным данным.

Если удаленное поле делает дешифрование отдельно, таким образом, оно имеет доступ к данным самостоятельно, то удаленный корень имеет также (способы добраться) доступ к нему.Ничего не поделаешь.

Необходимо смочь доверять, кто бы ни владеет полем, которое выполняет код.

1
27.01.2020, 23:29
  • 1
    я не думаю Сетевое Блочное устройство, принес бы пользу, потому что я не пытаюсь сохранить или передать много данных удаленной машине. Я задаюсь вопросом, если выполнение виртуальной машины на удаленной машине помогло бы. Я мог зашифровать файловую систему на виртуальной машине, и этим дешифрованием будет управлять виртуальная операционная система. –  user1748155 05.02.2013, 18:21
  • 2
    Может быть возможно, что некоторые данные могли быть в RAM на удаленной машине, к которой мог получить доступ корень, но я не думаю, что они собираются иметь изощренность или требование получить доступ к любым значимым данным тот путь, и я не думаю, что резервная программа случайно скопировала бы данные этот путь. –  user1748155 05.02.2013, 18:25
  • 3
    Кто-либо видит, что к каким-либо дефектам в использовании зашифрованной виртуальной машины кроме данных в RAM потенциально можно было получить доступ так или иначе? –  user1748155 05.02.2013, 20:22
  • 4
    В принципе проблема остается тем же независимо, как сложный программный продукт Вы используете. Таким образом, Вы ставите на корне не наличие необходимого ноу-хау. –  frostschutz 05.02.2013, 21:27

Кратко, существуют способы запутать Ваши операции от корня (т.е. создание контейнера зашифрованного файла, использование нелокальных файлов ключей для разблокирования его, и хранить данные на нем), но в конечном счете если кто-то с корневым доступом - тупик при нахождении, что информация, это просто не настолько трудно (использующий strace на любом процессе, который получает доступ/дешифрует данным, например.) Не берите это в качестве инсинуации, но если у Вас есть законная причина выполнить код, Вы действительно не хотите других людей, видящих, действительно необходимо выполнить запрос для собственной частной машины.

0
27.01.2020, 23:29

Теги

Похожие вопросы