3 votes

Une fois ouvert, un volume crypté avec cryptsetup n'est-il pas lisible par tous les utilisateurs ?

Un volume est crypté en utilisant cryptsetup. Une fois que cryptsetup open ... a été exécuté, le périphérique mappé n'est-il pas alors lisible par tous les utilisateurs de l'hôte ? S'ils connaissent le système de fichiers, ils peuvent trivialement extraire le contenu de tous les fichiers.

En cherchant sur Google, je n'ai pas réussi à comprendre pourquoi cela n'est pas considéré comme un problème.

3voto

sherbang Points 2675

Oui, c'est vrai - sous réserve des restrictions d'accès habituelles au système de fichiers, bien sûr.

Quant à savoir pourquoi cela n'est pas considéré comme un problème :

Cela dépend de la modèle de menace - c'est-à-dire, sur les attaques et les attaquants dont vous vous inquiétez. En général, le cryptage des systèmes de fichiers n'est utile que comme protection contre les attaques physiques contre le matériel (par exemple, son vol).

Si un attaquant dispose d'un accès au réseau alors que le système est en cours d'exécution, ou même d'un compte sur le système, le cryptage du système de fichiers ne sera d'aucune utilité. Cependant, dans ce cas, les autorisations habituelles du système de fichiers sont utiles - ce qui montre bien que différentes mesures de sécurité se complètent.

C'est bien connu. Par exemple, le "Encrypted Filesystem Howto" d'Ubuntu avertit :

Panacées et boîtes noires

N'oubliez pas qu'il ne s'agit PAS d'un système parfait. Il est toujours vulnérable à vulnérable à des attaques de différentes manières, la plus évidente étant une attaque en en ligne. Si vous êtes en mesure d'accéder à vos données cryptées, alors toute autre personne qui s'introduit dans le système le fera aussi. [...]

2voto

Jonas Schäfer Points 1402

En général, le nœud de périphérique créé par le mappeur de périphériques ( /dev/mapper/... ) n'est pas lisible par le monde entier. Dans /dev/mapper nous voyons :

lrwxrwxrwx. 1 root root       7 27. Jan 11:01 remote-backup -> ../dm-0

pointant vers (notez que les permissions du nœud pointé, et non les permissions du lien symbolique ci-dessus sont pertinentes) :

brw-rw----. 1 root disk  253, 0 27. Jan 11:01 ../dm-0

Ainsi, un utilisateur devrait soit se trouver dans la section disk ou être root pour accéder au contenu brut du périphérique mappé. Un utilisateur non fiable ne devrait bien sûr jamais disposer de ces privilèges, sinon, non seulement la lecture, mais aussi la destruction des données seraient possibles.

(La sortie ci-dessus est sur une Fedora normalement configurée. Le résultat peut varier selon le système utilisé.)

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X