ボリュームは cryptsetup を使用して暗号化されます。これcryptsetup open ...
を実行すると、マップされたデバイスはホスト上のすべてのユーザーが読み取り可能になりませんか? ファイル システムを知っていれば、すべてのファイルの内容を簡単に抽出できます。
グーグルで調べてみても、なぜこれが問題視されないのか分かりませんでした。
答え1
一般に、デバイス マッパー ( /dev/mapper/...
) によって作成されたデバイス ノードは、誰でも読み取り可能ではありません。 では、次のこと/dev/mapper
がわかります。
lrwxrwxrwx. 1 root root 7 27. Jan 11:01 remote-backup -> ../dm-0
指している (上記のシンボリックリンクの権限ではなく、指しているノードの権限が関係することに注意してください):
brw-rw----. 1 root disk 253, 0 27. Jan 11:01 ../dm-0
したがって、マップされたデバイスの生のコンテンツにアクセスするには、ユーザーはグループに所属しているか、ルートである必要がありますdisk
。信頼できないユーザーには、もちろんこれらの権限が付与されるべきではありません。そうしないと、データの読み取りだけでなく、破壊も可能になります。
(上記の出力は通常構成の Fedora でのものです。システムによっては結果が異なる場合があります)
答え2
はい、その通りです。もちろん、通常のファイルシステムのアクセス制限が適用されます。
なぜこれが問題とみなされないのか:
これは、脅威モデル- つまり、あなたが心配している攻撃と攻撃者に対してです。一般的に、ファイルシステムの暗号化は、ハードウェアに対する物理的な攻撃 (盗難など) からの保護としてのみ役立ちます。
攻撃者がシステムの実行中にネットワークにアクセスしたり、システム上にアカウントを持っていたりする場合、ファイルシステムの暗号化は役に立ちません。ただし、その場合、通常のファイルシステムのアクセス許可は役立ちます。これは、さまざまなセキュリティ対策が互いに補完し合うことをうまく示しています。
これはよく知られています。たとえば、Ubuntuの「暗号化ファイルシステムのハウツー」警告する:
万能薬とブラックボックス
これは完璧なシステムではないことを忘れないでください。さまざまな方法による攻撃に対して依然として脆弱であり、最も明白なのはオンライン中の攻撃です。暗号化されたデータにアクセスできる場合、システムに侵入した他のユーザーも同様にアクセスできます。[...]