일단 열리면 모든 사용자가 cryptsetup을 사용하여 볼륨을 암호화할 수 있지 않습니까?

일단 열리면 모든 사용자가 cryptsetup을 사용하여 볼륨을 암호화할 수 있지 않습니까?

볼륨은 cryptsetup을 사용하여 암호화됩니다. 일단 cryptsetup open ...실행되면 호스트의 모든 사용자가 매핑된 장치를 읽을 수 있지 않습니까? 파일 시스템을 알고 있으면 모든 파일의 내용을 간단하게 추출할 수 있습니다.

인터넷 검색을 해보니 이것이 왜 문제가 되지 않는지 알 수 없었습니다.

답변1

일반적으로 장치 매퍼( /dev/mapper/...)에 의해 생성된 장치 노드는 누구나 읽을 수 없습니다. 우리 는 /dev/mapper다음을 봅니다:

lrwxrwxrwx. 1 root root       7 27. Jan 11:01 remote-backup -> ../dm-0

가리키는 항목(위의 심볼릭 링크의 권한이 아니라 가리키는 노드의 권한이 관련됨):

brw-rw----. 1 root disk  253, 0 27. Jan 11:01 ../dm-0

disk따라서 매핑된 장치의 원시 콘텐츠에 액세스하려면 사용자가 그룹에 속하거나 루트여야 합니다 . 물론 신뢰할 수 없는 사용자는 이러한 권한을 가져서는 안 됩니다. 그렇지 않으면 데이터를 읽을 수 있을 뿐만 아니라 데이터가 파괴될 수도 있습니다.

(위 출력은 일반적으로 구성된 Fedora에 대한 것입니다. 마일리지는 시스템에 따라 다를 수 있습니다)

답변2

예, 그렇습니다. 물론 일반적인 파일 시스템 액세스 제한이 적용됩니다.

이것이 문제로 간주되지 않는 이유는 다음과 같습니다.

이는 다음에 따라 다릅니다.위협 모델-즉, 당신이 걱정하는 공격과 공격자에 대해. 일반적으로 파일 시스템 암호화는 하드웨어에 대한 물리적 공격(예: 하드웨어 도용)으로부터 보호하는 용도로만 유용합니다.

시스템이 실행되는 동안 공격자가 네트워크에 액세스할 수 있거나 시스템에 계정이 있는 경우 파일 시스템 암호화는 도움이 되지 않습니다. 그러나 이 경우 일반적인 파일 시스템 권한이 도움이 됩니다. 이는 다양한 보안 조치가 서로 어떻게 보완되는지를 잘 보여줍니다.

이것은 잘 알려져 있습니다. 예를 들어 Ubuntu의 "암호화된 파일 시스템 하우투"경고하다:

만병통치약과 블랙박스

이것이 완벽한 시스템이 아니라는 점을 잊지 마십시오. 다양한 방법을 통한 공격에는 여전히 취약하며, 가장 확실한 것은 온라인 상태에서의 공격입니다. 귀하가 암호화된 데이터에 액세스할 수 있다면 시스템에 들어오는 다른 사람도 액세스할 수 있습니다. [...]

관련 정보