Является ли стандартное шифрование домашней директории с достаточной степенью защиты?

По умолчанию установка рабочего стола Ubuntu предлагает возможность шифровать мой /home с помощью ecryptfs, и он автоматически монтирует дом при каждом входе в систему.

Если мой компьютер был украден, злоумышленник только что заменил мой файл /etc/shadow и зарегистрировался как я, получив доступ к моим файлам? Если да, что такое прецедент для этого шифрования, то?

1
задан 20 February 2018 в 17:07

2 ответа

Вы должны указать свой пароль во время входа в систему, чтобы расшифровать домашнюю папку.

Пароль не сохраняется Ubuntu в /etc/shadow. То, что вы находите, есть только хэш пароля плюс короткая соль. Когда вы входите в систему, введенный вами пароль получает хэширование, а затем хэши сравниваются.

Невозможно получить исходный пароль из этого хэша, за исключением попыток всех возможных комбинаций до тех пор, пока не будет проведено одно совпадение.

. До тех пор, пока вы сохраняете свой пароль приватным и надежно (длинным и сложным) достаточно, чтобы выдерживать атаку грубой силы (или словаря) дольше, чем длительность внимания злоумышленника, ваш зашифрованный домашний каталог

В ecryptfs не имеет значения, какой хэш находится в теневом файле. Он вводит пароль, введенный пользователем при входе в систему, и пытается дешифровать домашнюю папку с этим. Если это правильный пароль, дешифрование завершается успешно, а если нет, это не сработает. Изменив теневой файл (или просто загрузив в корневую оболочку режима восстановления и сбросив пароль учетной записи), изменится только пароль для входа.

Шифрование не работает, сравнивая хэши и решая позволить кому-то войти или нет, он работает, делая много и много математики, используя пароль и зашифрованные данные на диске, чтобы вернуть исходные данные. [ ! d7]

1
ответ дан 17 July 2018 в 20:23

Вы должны указать свой пароль во время входа в систему, чтобы расшифровать домашнюю папку.

Пароль не сохраняется Ubuntu в /etc/shadow. То, что вы находите, есть только хэш пароля плюс короткая соль. Когда вы входите в систему, введенный вами пароль получает хэширование, а затем хэши сравниваются.

Невозможно получить исходный пароль из этого хэша, за исключением попыток всех возможных комбинаций до тех пор, пока не будет проведено одно совпадение.

. До тех пор, пока вы сохраняете свой пароль приватным и надежно (длинным и сложным) достаточно, чтобы выдерживать атаку грубой силы (или словаря) дольше, чем длительность внимания злоумышленника, ваш зашифрованный домашний каталог

В ecryptfs не имеет значения, какой хэш находится в теневом файле. Он вводит пароль, введенный пользователем при входе в систему, и пытается дешифровать домашнюю папку с этим. Если это правильный пароль, дешифрование завершается успешно, а если нет, это не сработает. Изменив теневой файл (или просто загрузив в корневую оболочку режима восстановления и сбросив пароль учетной записи), изменится только пароль для входа.

Шифрование не работает, сравнивая хэши и решая позволить кому-то войти или нет, он работает, делая много и много математики, используя пароль и зашифрованные данные на диске, чтобы вернуть исходные данные. [ ! d7]

1
ответ дан 23 July 2018 в 21:04
  • 1
    Я имел в виду, что злоумышленник может взять случайную строку, хеш ее и поместить результат в тень вместо моего хэша. Итак, ecryptfs использует мой пароль пользователя как ключ к моим файлам, не так ли? – Andriy Maletsky 20 February 2018 в 17:23
  • 2
    Для ecryptfs не имеет значения, какой хэш находится в теневом файле. Он вводит пароль, введенный пользователем при входе в систему, и пытается дешифровать домашнюю папку с этим. Если это правильный пароль, дешифрование завершается успешно, а если нет, это не сработает. Изменив теневой файл (или просто загрузив в корневую оболочку режима восстановления и сбросив пароль учетной записи), изменится только пароль для входа. Шифрование не работает, сравнивая хэши и решая позволить кому-то войти или нет, он работает, выполняя множество и много математики, используя пароль и зашифрованные данные на диске, чтобы вернуть исходные данные. – Byte Commander 20 February 2018 в 17:28

Другие вопросы по тегам:

Похожие вопросы: