Czy własność roota i wyłączny dostęp oznacza szyfrowanie?


11

Jeśli mam plik z uprawnieniami i własnością, taki jak: -rw------- 1 root rootczy ten plik jest zaszyfrowany?

Pytam o to, ponieważ zastanawiam się, w jaki sposób plik jest naprawdę chroniony przed odczytaniem jako zwykłych bajtów, a następnie odtworzeniem go przez użytkownika innego niż root lub atakującego.

Odpowiedzi:


23

czy ten plik jest zaszyfrowany?

Nie. Plik nadal jest tym, czym jest plik. Jeśli ktoś uruchomi się ponownie w sesji na żywo, plik będzie widoczny dla KAŻDEGO użytkownika, który uruchomi się ponownie. To samo, jeśli ktoś wyjmie dysk twardy i zamontuje go w innym systemie, w którym jest administratorem.

Zaszyfrowany plik byłby niedostępny, jednak metoda byłaby używana.

Wszystko -rw------- 1 root rootsprawia, że ​​plik jest czytelny i zapisywalny przez użytkownika „root”, a nie przez grupę „root”, a nie przez „innych”. Całkiem surowe, ale niewystarczająco dobre, jeśli nigdy nie chcesz, aby ktoś się w to wtrącił.

JEDYNYM działającym sposobem, aby uniemożliwić dostęp komukolwiek w systemie, nie jest przechowywanie pliku w tym systemie.


1
„JEDYNYM działającym sposobem, aby uniemożliwić dostęp komukolwiek w systemie, nie jest przechowywanie pliku w tym systemie.” Lub szyfrowanie go.
Marc Cayuela Rafols

4
Programy szyfrujące nie są idealne. Szyfrowanie jest „doskonałe”, chyba że istnieje wcześniejsza wiedza na temat zaszyfrowanych danych (prawda?).
Marc Cayuela Rafols

3
@MarcCayuelaRafols „Szyfrowanie jest„ doskonałe ”, chyba że…” - Schematy szyfrowania (nie implementacje!) Są, ogólnie rzecz biorąc , * nie doskonałe! A przynajmniej nie do udowodnienia. Na przykład szyfr Vigenère'a jest zepsuty przez konstrukcję, ponieważ łatwo go zaatakować za pomocą analizy częstotliwości. Jako kolejny przykład, DES dość dobrze poradził sobie z takimi atakami, ale jego krótkie klawisze (56 bitów) można łatwo brutalnie wymusić za pomocą nowoczesnych zasobów, co sprawia, że ​​jest całkowicie zepsuty w praktycznym znaczeniu. AES, obecnie najczęściej używany szyfr symetryczny, dobrze sobie radzi, ale nie możemy udowodnić, że nie ma wad, które czynią go łamliwym.
marcelm

2
„Szyfrowanie NIE jest idealne” OK, ale dla wszystkich praktycznych celów działa całkiem dobrze, używając nieuszkodzonych szyfrów i dopuszczalnych długości kluczy. Jednym z powszechnych zastrzeżeń jest to, że większość ludzi nie zdaje sobie sprawy, że FDE nie chroni danych, gdy system jest włączony.
Andrea Lazzarotto

2
Znów ten słynny cytat Kevina Mitnicka jest z pewnością intrygujący, ale jeśli chcesz pracować w IRL, musisz gdzieś zaszyfrować i przechowywać pliki.
Andrea Lazzarotto,

9

Nie, tylko dlatego, że plik jest własnością np. rootLub inny użytkownik niż twój nie szyfruje go.

W zależności od uprawnień pliku ustawionych dla właściciela, grupy i wszystkich innych, system przyzna lub odmówi użytkownikowi dostępu do pliku w określony sposób. Oczywiście ochrona ta działa tylko przed innymi procesami, gdy system jest uruchomiony i kontroluje wszystkie pliki I / O. Możesz odczytać dowolny plik, po prostu uruchamiając inny system operacyjny i instalując dysk.


7

Krótko mówiąc, nie . Własność pliku i uprawnienia dostępu są rodzajem kontroli dostępu. Szyfrowanie i kontrola dostępu to pojęcia ortogonalne (tutaj oznacza „niezależne”) pojęcia. Obie są metodami wdrażania / egzekwowania autoryzacji .

Szyfrowanie

oznacza, że ​​tylko agenci posiadający klucz deszyfrujący mogą uzyskać dostęp do odszyfrowanego „zwykłego tekstu” pliku lub obiektu danych. Dostęp ten można (tymczasowo) rozszerzyć na inne agenty, np. Użytkowników tego samego systemu, który trzyma klucz deszyfrujący w pamięci.

Kontrola dostępu

oznacza, że ​​organ, np. system operacyjny działający na komputerze, decyduje, kto uzyskuje dostęp do jakiego zasobu (może to być plik, obiekt danych lub coś innego).

Dlaczego są niezależni?

System operacyjny może wiedzieć, jak odszyfrować zaszyfrowany obiekt danych, aby uzyskać dostęp do jego zwykłego tekstu, ale to nie znaczy, że rozszerza ten dostęp na wszystkich swoich użytkowników. Często korzysta z baz danych kontroli dostępu, aby zdecydować, komu rozszerzyć dostęp (jeśli w ogóle).

I odwrotnie, użytkownik może mieć dostęp do zaszyfrowanego zestawu danych, ale bez ważnego klucza deszyfrującego nie może go zrozumieć, tzn. Nie może uzyskać dostępu do jego zwykłego tekstu. (Obecnie nie jest to możliwe w żadnym systemie plików i narzędziach systemu plików dostarczanych z Ubuntu, ale takie funkcje są opracowywane dla gotowych Ubuntu w postaci nowych funkcji ext4 i są już dostępne w innych systemach plików, np. ZFS i NTFS, choć niekoniecznie w systemie Linux).


-1

Chociaż nie jestem zawodowym informatykiem, uważam, że nikt nie jest tak biedny, że nie ma nic do zaoferowania. Szyfrowanie oznacza po prostu zmianę formatu pliku i tylko żądani właściciele mają klucz do jego odszyfrowania.

Istnieją dwie metody bezpieczeństwa komputerowego, którymi są kryptografia i autentyczność. Nazwałbym to uwierzytelnieniem, ale nie szyfrowaniem.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.