Depois de aberto, um volume criptografado usando cryptsetup não pode ser lido por todos os usuários?

Depois de aberto, um volume criptografado usando cryptsetup não pode ser lido por todos os usuários?

Um volume é criptografado usando cryptsetup. Depois de cryptsetup open ...executado, o dispositivo mapeado não pode ser lido por todos os usuários no host? Se eles conhecerem o sistema de arquivos, poderão extrair trivialmente o conteúdo de todos os arquivos.

Pesquisando no Google, não consegui descobrir por que isso não é considerado um problema.

Responder1

Em geral, o nó do dispositivo criado pelo mapeador de dispositivos ( /dev/mapper/...) não é legível por todos. Em /dev/mappervemos:

lrwxrwxrwx. 1 root root       7 27. Jan 11:01 remote-backup -> ../dm-0

apontando para (observe que as permissões do nó apontado, e não as permissões do link simbólico acima, são relevantes):

brw-rw----. 1 root disk  253, 0 27. Jan 11:01 ../dm-0

Assim, um usuário precisaria estar no diskgrupo ou ser root para acessar o conteúdo bruto do dispositivo mapeado. É claro que um usuário não confiável nunca deve ter esses privilégios, caso contrário, seria possível não apenas a leitura, mas também a destruição de dados.

(A saída acima está em um Fedora normalmente configurado. Sua milhagem pode variar em diferentes sistemas)

Responder2

Sim, isso é verdade - sujeito às restrições usuais de acesso ao sistema de arquivos, é claro.

Por que isso não é considerado um problema:

Isto depende domodelo de ameaça- isto é, nos ataques e agressores com os quais você se preocupa. Geralmente, a criptografia de sistemas de arquivos só é útil como proteção contra ataques físicos contra o hardware (por exemplo, roubo).

Se um invasor tiver acesso à rede enquanto o sistema estiver em execução, ou mesmo uma conta no sistema, a criptografia do sistema de arquivos não ajudará. No entanto, nesse caso, as permissões usuais do sistema de arquivos ajudam - o que mostra bem como diferentes medidas de segurança se complementam.

Isto é bem conhecido. Por exemplo, "Como fazer sistema de arquivos criptografados" do Ubuntuavisa:

Panacéias e caixas pretas

Não se esqueça que este NÃO é um sistema perfeito. Ainda é vulnerável a ataques de várias maneiras, sendo a mais óbvia um ataque online. Se você conseguir acessar seus dados criptografados, qualquer outra pessoa que entrar no sistema também poderá. [...]

informação relacionada