Ein Volume wird mit Cryptsetup verschlüsselt. cryptsetup open ...
Ist das zugeordnete Gerät nach der Ausführung nicht für alle Benutzer auf dem Host lesbar? Wenn sie das Dateisystem kennen, können sie den Inhalt aller Dateien problemlos extrahieren.
Beim Googeln konnte ich nicht herausfinden, warum dies nicht als Problem angesehen wird.
Antwort1
Im Allgemeinen ist der vom Device Mapper ( ) erstellte Geräteknoten /dev/mapper/...
nicht allgemein lesbar. In /dev/mapper
sehen wir:
lrwxrwxrwx. 1 root root 7 27. Jan 11:01 remote-backup -> ../dm-0
zeigt auf (beachten Sie, dass die Berechtigungen des Knotens, auf den verwiesen wird, und nicht die Berechtigungen des obigen symbolischen Links relevant sind):
brw-rw----. 1 root disk 253, 0 27. Jan 11:01 ../dm-0
Ein Benutzer müsste also entweder Mitglied der disk
Gruppe oder Root sein, um auf die Rohinhalte des zugeordneten Geräts zugreifen zu können. Ein nicht vertrauenswürdiger Benutzer sollte diese Privilegien natürlich niemals haben, da sonst nicht nur das Lesen, sondern auch die Zerstörung von Daten möglich wäre.
(Die obige Ausgabe erfolgt auf einem normal konfigurierten Fedora. Auf anderen Systemen kann die Ausgabe unterschiedlich sein.)
Antwort2
Ja, das stimmt – natürlich vorbehaltlich der üblichen Zugriffsbeschränkungen für das Dateisystem.
Warum dies nicht als Problem angesehen wird:
Dies hängt von derBedrohungsmodell- also von den Angriffen und Angreifern, die Ihnen Sorgen bereiten. Generell ist die Verschlüsselung von Dateisystemen nur als Schutz vor physischen Angriffen auf die Hardware (z. B. Diebstahl) sinnvoll.
Wenn ein Angreifer bei laufendem System Zugriff auf das Netzwerk oder sogar ein Konto auf dem System hat, hilft die Dateisystemverschlüsselung nicht weiter. In diesem Fall helfen jedoch die üblichen Dateisystemberechtigungen – was schön zeigt, wie sich verschiedene Sicherheitsmaßnahmen ergänzen.
Dies ist allgemein bekannt. Beispielsweise Ubuntus „Encrypted Filesystem Howto“warnt:
Allheilmittel und Blackboxen
Vergessen Sie nicht, dass dies KEIN perfektes System ist. Es ist immer noch anfällig für Angriffe auf verschiedene Weise, am offensichtlichsten ist ein Angriff online. Wenn Sie auf Ihre verschlüsselten Daten zugreifen können, kann auch jeder andere, der sich Zugang zum System verschafft, darauf zugreifen. [...]