Стандартная установка Ubuntu для рабочего стола предлагает возможность шифрования /home
с помощью ecryptfs
, и она автоматически монтирует домашний каталог каждый раз, когда я вхожу в систему.
Если бы мой ПК украли, не мог ли злоумышленник просто подменить мой /etc/shadow
файл и войти под моим именем, получив доступ к моим файлам? Если да, то каков вариант использования этого шифрования?
решение1
Для расшифровки домашней папки вам необходимо указать свой пароль при входе в систему.
Пароль:нетсохраненный Ubuntu в /etc/shadow
. То, что вы там найдете, это только хэш пароля плюс короткая соль. Когда вы входите в систему, введенный вами пароль хэшируется, а затем хэши сравниваются.
Извлечь исходный пароль из этого хеша невозможно, за исключением перебора всех возможных комбинаций, пока не найдется подходящая.
Поэтому до тех пор, пока вы храните свой пароль в тайне и он достаточно надежен (длинный и сложный), чтобы выдержать атаку методом подбора (или перебора по словарю) дольше, чем злоумышленник сможет сосредоточиться, ваш зашифрованный домашний каталог будет в безопасности.
Для ecryptfs не имеет значения, какой хэш находится в файле shadow. Он берет пароль, введенный пользователем при входе в систему, и пытается расшифровать домашнюю папку с его помощью. Если пароль правильный, расшифровка проходит успешно, если нет, то она не удается. При изменении файла shadow (или просто при загрузке в режиме восстановления root shell и сбросе пароля учетной записи) меняется только пароль входа в систему.
Шифрование не заключается в сравнении хэшей и принятии решения, впускать кого-то или нет. Оно заключается в выполнении множества математических вычислений с использованием пароля и зашифрованных данных на диске для получения исходных данных.