Безопасность keyctl

Сегодня я создал каталог ecryptfs, который автоматически монтируется при входе через pam. Для этого я следовал руководству в файле readme ecryptfs

ecryptfs-readme

Подводя итог, у меня теперь есть ключ, хранящийся в связке сеансов usser. Во-первых, я не понимаю, почему этот ключ отображается только через keyctl show, а не через gnome-gui «Пароли и ключи шифрования».

Второе, что меня интересует, это безопасность. Я предполагаю, что мой пароль хранится на жестком диске. Но как именно и насколько это безопасно?

Заранее спасибо

2
задан 18 February 2011 в 12:25

1 ответ

Сеанс gnome-keyring отделен от сеансовых ключей «в ядре». Gnome Keyring Manager используется для хранения прямых паролей и их выдачи, когда они нужны приложениям (например, при проверке электронной почты или входе в удаленные системы). Брелок ядра используется для операций в ядре, которые требуют шифрования, например, eCryptfs.

Ни eCryptfs, ни Gnome Keyring Manager не хранят ваши парольные фразы в открытом виде. Gnome Keyring Manager сохраняет зашифрованную базу данных на диск и хранит парольные фразы только в памяти. Инструменты eCryptfs делают то же самое: ваша пароль для монтирования (большая случайная битовая строка) зашифровывается на диске вашей парольной фразой. Это то, что используется внутри eCryptfs и, опять же, не попадает на диск в открытом виде.

0
ответ дан 18 February 2011 в 12:25

Другие вопросы по тегам:

Похожие вопросы: