Как шифрование /home раздел с помощью ecryptfs в linux останавливает вредоносное изменение /boot или /(root)?
Это страница, где разработчик ecryptfs объясняет разницу между ecryptfs и dm-crypt: https://stackoverflow.com/questions/18230784/what-is-difference-between-linux-kernel-subsystem-dm-crypt-and-ecryptfs/18234635. Однако это оставило меня с вопросом, если ecryptfs только шифрует /home
раздел, что мешает злоумышленнику изменить /
или же /boot
раздел, чтобы, возможно, узнать пароль шифрования или изменить программу и т. д.
Короче говоря, как я могу быть уверен, что не только данные моего компьютера не могут быть прочитаны неуполномоченным лицом, но и как я могу быть уверен, что на моем компьютере ничего не будет изменено, если я об этом не узнаю?
Кроме того, где это заканчивается, потому что в какой-то момент код загрузки должен быть незашифрован, чтобы процессор мог его понять? (Если вы не используете какое-то аппаратное дешифрование) Но по определению что-нибудь незашифрованное можно изменить?
(В качестве побочного момента я могу видеть способ определения целостности последовательности загрузки, сохраняя хэш незашифрованной части загрузочного кода в зашифрованной части и при дешифровании сравнивая предварительно вычисленный хэш с хэшем незашифрованной части последовательность загрузки во время выполнения. Однако это не решает проблему наличия незашифрованных областей, просто способ узнать после факта, было ли что-то изменено)
1 ответ
The short answer is "very little" stops a hacker from modifying /boot - really only time, undetected physical access and the ability to recompile initrd with a key logger.
Nothing stops a malicious hacker modifying an ecryptfs based / or /boot if they have physical system access - but see later - thats not what this is about.
"/" можно защитить с помощью полного шифрования диска, такого как LUKS (но, насколько мне известно, для каждого шифрования файла)- поскольку система изначально загружается из / boot, initrd может запросить фразу-пароль, необходимую для разблокировки тома перед монтированием /
Я думаю, что вы переоцениваете возможность полного шифрования диска - я заявляю вам, что он предназначен для предотвращения защиты людей от непостоянных угроз, таких как кража ноутбука или когда вы хотите перезаписать жесткий диск с личной информацией - в в обоих случаях данные вам больше не нужны, но вы хотите помешать неизвестному третьему лицу получить к ним доступ - и очень часто файловое шифрование ваших документов является адекватным - кого волнует, есть ли у них незашифрованная копия системы двоичные файлы - они с открытым исходным кодом в любом случае.
Вы не можете защитить свою систему от неавторизованных людей с локальным доступом к ней - поэтому решение этой проблемы - предотвратить физический доступ. Вы можете пойти некоторым путем, чтобы гарантировать, что вещи не будут изменены без вашего ведома, проверив контрольные суммы всех ваших системных файлов и выполнив сравнение с автономным резервным копированием - это не является полной защитой, так как вам нужно убедиться, что вы используете немодифицированную программу контрольной суммы - и ту, которая делает коллизию хешей практически невозможной для воссоздания. [Вы можете упростить это, если разделите свои файловые системы и сделаете некоторые из них доступными только для чтения, а затем сохраните один хеш для каждого раздела только для чтения]. Хотя весь этот процесс громоздок.
При использовании полного шифрования диска "/" Обычно вы не используете компьютер в качестве "root", за исключением обновлений и т. Д. - это обеспечивает достаточную степень