Домашняя папка зашифровала, у хакера есть физический доступ - безопасный к ssh к ней?

Компьютер запускает Ubuntu с домашним шифрованием папки. Это включается, но не вошло в систему. Другой компьютер соединяется с ним по SSH, позволяя просмотр домашней папки через терминал. Может хакер с физическим доступом теперь считывать домашние данные папки?

4
задан 18 December 2016 в 03:31

3 ответа

root у пользователя есть полный доступ к любым зашифрованным домашним папкам, в то время как те пользователи зарегистрированы. Кто-то с физическим доступом к компьютеру может изменить ядро, чтобы предоставить себе корневой доступ и получить доступ к файлам тот путь.

сервер SSH видит любые пароли, введенные, и исполняемый файл сервера SSH может быть изменен кем-то с физическим доступом, чтобы предоставить пароль им.

0
ответ дан 1 December 2019 в 11:27

Я просто догадываюсь, но я бы сказал, что нет, потому что сначала хакер должен пройти проверку ОС, как ваш пароль, на вашем компьютере, и для этого ему нужно будет узнать пароль или попытаться взломать пароль, чтобы сделать это. Я бы сказал, что им нужно будет выключить компьютер и загрузить ОС с USB, поэтому, если они знают пароль, это не имеет значения, и вы не сможете использовать SSH, если они загрузили ОС с USB.

Что касается чтения ваших файлов, когда вы используете ssh и чтения файлов, то на основе этого домашняя папка никогда полностью не расшифровывается, а дешифрованные данные никогда не сохраняются на жестком диске только в ОЗУ, хакер мог бы получить что-то от оперативной памяти, но это была бы не вся ваша домашняя папка, и я думаю, что для этого им нужно было бы выключить компьютер (это то, что я имею в виду) сделайте это, и я не думаю, что будет легко прочитать необработанный дамп памяти.

Так что я не думаю, что мне было бы страшно, если бы у них был доступ к вашему компьютеру, тогда, возможно, есть более простые способы хранения информации, хранящейся на жестком диске.

Обновление

Когда вы входите через ssh, если хакер может пройти проверку безопасности, весь жесткий диск будет дешифрован, тогда, войдя в систему, вы дадите хакеру доступ к вашим файлам. .

1
ответ дан 1 December 2019 в 11:27

Квалифицированный человек с физическим доступом к машине может установить клавиатурный перехватчик (физическое устройство) и получить доступ к Вашей домашней папке после входа в систему локально на той машине, снова. В целом: квалифицированный человек с физическим доступом к Вашей машине..., что Вы подразумеваете "под моей машиной"? Это больше не Ваша машина.

Однако, чем Вы, вероятно, больше интересуетесь: Ваша домашняя папка не становится доступной при входе на пути SSH.

, вероятно, необходимо удостовериться, что можно войти в систему вообще, потому что в конфигурации по умолчанию, авторизованные открытые ключи хранятся в ~/.ssh/authorized_keys, который, конечно, не может быть считан, если домашняя папка не доступна во время попытки входа в систему. При изменении конфигурации можно зарегистрировать на пути аутентификацию с открытым ключом, но домашняя папка не становится доступной, потому что система действительно не знает пароля.

, Если Вы регистрируете на пути пароль (который Вы не были должны!), Вы говорите Вашей системе свой пароль, но afaik, Ваша домашняя папка все еще не становится доступной. Чтобы это произошло, необходимо работать:

ecryptfs-mount-private

, Если это автоматически становится доступным, Вы, конечно, не должны выполнять эту команду.

Так позволяют нам предположить, что Вам удалось войти в систему, и Ваша домашняя папка доступна.

, Если мы исключаем очень усовершенствованные способности взломщика, они все еще не могут получить доступ к Вашей домашней папке, если они не могут войти в машину с помощью некоторой учетной записи на ней.

, Если мы не исключаем очень усовершенствованные способности взломщика, они могут, например, получить Ваши данные и даже Ваш ключ шифрования через атака с холодной загрузкой . Различные нападения возможны, но значительно меньше задиры (как закрытие Вашего разъединять вниз и начальная загрузка операционной системы, которая в свою очередь загружает обычную операционную систему Вашего сервера, но обеспечивает полный контроль над Вашим сервером и может считать RAM, как это желало; альтернативно взломщик мог изменить части Вашей операционной системы для передачи данных обратно им, когда Вы делаете свою домашнюю папку доступной в следующий раз).

Однако взломщик, просто устанавливающий клавиатурный перехватчик, является путем более вероятно затем любое усовершенствованное совершаемое нападение.

-1
ответ дан 1 December 2019 в 11:27

Другие вопросы по тегам:

Похожие вопросы: