Безопасность keyctl

Сегодня я установил каталог ecryptfs, который автоматически устанавливается при входе через pam. Для этого я следовал руководству в файле ecryptfs readme

ecryptfs-readme

Подводя итог, теперь у меня есть ключ, хранящийся в сеансе сеанса usser. Первое, что я не понимаю, это то, почему этот ключ появляется только через keyctl show, а не с gnome-gui «Пароли и ключи шифрования».

Второе, что мне интересно, это безопасность , Я предполагаю, что моя кодовая фраза каким-то образом хранится на жестком диске. Но насколько точно и насколько это безопасно?

Спасибо заранее

2
задан 18 February 2011 в 13:25

9 ответов

Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 25 May 2018 в 22:55

Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 25 July 2018 в 22:27

Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 26 July 2018 в 21:45

Сеанс gnome-keyring отделен от ключей сеанса «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ключ ядра используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 2 August 2018 в 03:54

Сеанс gnome-keyring отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 4 August 2018 в 19:58

Сеанс gnome-keyring отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 6 August 2018 в 04:00

Сеанс gnome-keyring отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 7 August 2018 в 21:58

Сеанс gnome-keyring отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 10 August 2018 в 10:12

Сеанс gnome-keyring отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и передачи их в случае необходимости в приложениях (например, при проверке электронной почты или регистрации в удаленных системах). Ядро keyring используется для операций внутри ядра, которым требуется шифрование, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши кодовые фразы в ящике. Gnome Keyring Manager хранит зашифрованную базу данных на диске и сохраняет фразу в памяти только. Инструменты eCryptfs выполняют аналогичную задачу: ваша кодовая фраза (большая случайная битовая строка) зашифровывается на диске с помощью кодовой фразы входа. Это то, что используется внутри eCryptfs и снова, не попадает на диск в clear.

3
ответ дан 13 August 2018 в 16:35

Другие вопросы по тегам:

Похожие вопросы: