Il root può vedere la mia cartella crittografata / home?


21

Mi chiedo solo se uso ecryptfs per crittografare la mia cartella / home

sudo ecryptfs-migrate-home -u username

Un altro utente con privilegio di root può modificare la mia password, quindi accedere al mio account utilizzando la nuova password per vedere la mia crittografata / home?

Se cambio la mia password, suppongo di poter ancora accedere alla mia crittografata / home, come è diverso dal root che cambia la mia password e accedi come me?

Risposte:


28

Risposta breve: Sì e no .


Il root può vedere la mia cartella crittografata / home?

. Finché hai effettuato l'accesso, root e qualsiasi utente sudo possono vedere i tuoi file decifrati . Inoltre, quando ti svegli dal sonno, la tua /homevolontà verrà comunque decifrata.

Inoltre c'è un bug ecryptfsche impedisce di smontare la /homecartella decifrata al logout. Dovresti invece spegnere o riavviare la macchina o smontare manualmente la cartella da un altro utente sudo / root. Vedi questa domanda per maggiori informazioni.

Un altro utente con privilegio di root può modificare la mia password, quindi accedere al mio account utilizzando la nuova password per vedere la mia crittografata / home?

No . La tua /homecartella non è crittografata con la tua password, ma con una passphrase che è crittografata con la tua password. Un altro utente che modifica la password non influisce sulla passphrase.

Al primo accesso dopo una modifica della password di amministrazione, devi montare manualmente la tua casa crittografata e reinserire la passphrase. Per queste attività hai bisogno della tua vecchia e della nuova password

ecryptfs-mount-private
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase

Quando si modifica la password, la passphrase della home directory viene nuovamente crittografata con la nuova password, pertanto è necessario avere accesso continuo ai file con la nuova password. Questo viene gestito tramite PAM (Pluggable Authentication Modules) ( via ).


Vedi questa domanda correlata.


10
Si è verificato un problema con ecryptfse systemd. Una volta che un utente ha effettuato l'accesso e la cartella principale viene decrittografata, rimane tale se l'utente rimane o si disconnette. L'unico modo per crittografare nuovamente la cartella principale è riavviare il sistema. Questo errore non è stato ancora corretto.
Stormlord,

@Stormlord Non è possibile che un altro utente [root / sudo] sia solo umountla casa installata a sinistra dell'utente disconnesso? Il mio sistema Debian non ha questo bug, quindi non posso provarlo, ma quando un utente domestico crittografato eCryptfs ha effettuato l'accesso ha un mount extra "type ecryptfs", solo umountche dovrebbe essere sufficiente.
Xen2050,

sì, è davvero sufficiente.
pLumo,

Questo è fuorviante. Il root può fare tutto ciò che vuole, incluso ingannare gli altri utenti tramite prompt in stile trojan, registrare tutto ecc. Vedi la mia risposta per i dettagli.
John Hunt,

Vero. Chiunque abbia accesso fisico potrebbe farlo anche se non si dispone della crittografia completa del disco. Ma non è questo il problema. Questo, e non volevo copiare dalla tua risposta ancora valida ;-)
pLumo

11

L'unica risposta: . L'utente root di un sistema potrebbe facilmente installare un keylogger o altro software per registrare silenziosamente la tua passphrase: avranno quindi accesso completo a tutti i tuoi file e senza che tu sappia se lo desiderano.

L'utente root di un sistema può fare tutto su quel sistema. Sostanzialmente possiedono anche tutti i dati ad esso associati. A MENO CHE i tuoi dati non siano stati crittografati su un sistema diverso, quindi trasferiti e non li hai decrittografati, ma non credo che stiamo parlando di questo.


5
Potrebbero persino modificare il software di crittografia in modo che consegni la chiave o copi i file decifrati su / root o qualsiasi altra cosa ... non c'è limite a ciò che potrebbero fare.
John Hunt,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.