Домашняя папка зашифрована, хакер имеет физический доступ - безопасный для ssh?

Компьютер запускает Ubuntu с помощью шифрования домашней папки. Он включен, но не вошел в систему. Другой компьютер подключается к нему через SSH, что позволяет просматривать домашнюю папку через терминал. Может ли хакер с физическим доступом читать данные домашней папки?

1
задан 18 December 2016 в 04:31

2 ответа

Я просто догадываюсь, но я бы сказал «нет», потому что сначала хакеру нужно пройти защиту os, такую ​​как ваш пароль, на вашем компьютере, и для этого им нужно будет знать пароль или попытку взломать пароль, чтобы сделать это Я бы сказал, что им нужно будет закрыть компьютер и загрузить os из usb, поэтому, если они знают пароль, который он не имеет значения, и вы не сможете ssh, если они загрузили os из usb.

Что касается чтения ваших файлов во время использования файлов ssh и чтения, на основе этого домашняя папка никогда не будет полностью дешифрована, и дешифрованные данные никогда не будут храниться на жестком диске только в ОЗУ, хакер может получить что-то от ram, но это была бы не вся ваша домашняя папка, и я думаю, что для этого им нужно будет закрыть ваш компьютер (это то, что я имею в виду), чтобы сделать это, и я не думаю, что было бы легко прочитать сырую дамп памяти.

, поэтому я не думаю, что буду обеспокоен, если у них будет доступ к вашему компьютеру, тогда есть p

Обновить

Когда весь жесткий диск будет дешифрован при входе в систему через ssh, если хакер может получить пропускную защиту, а затем вы входите в хакерский доступ к своим файлам.

1
ответ дан 23 May 2018 в 03:15
  • 1
    Но домашняя папка фактически полностью дешифрована во время входа пользователя. Пользователь root может читать любые файлы, даже те, которые не доступны пользователю. Это можно проверить, войдя в систему как пользователь с зашифрованным домашним каталогом, а затем войдя отдельно (возможно, на второй консоли) в качестве другого пользователя, используя sudo -i, а затем просмотрите содержимое файлов первого пользователя. – Chai T. Rex 18 December 2016 в 05:18
  • 2
    спасибо, я не понимал, что, когда домашняя папка была смонтирована, вся папка была расшифрована. так что я был бы прав, говоря, что, хотя вы вошли в систему, было бы так, как если бы ваши файлы не были зашифрованы вообще, пока вы не выходите из системы – Dam30n 18 December 2016 в 05:41
  • 3
    Да, это так, но, как обычно, разрешения могут по-прежнему удерживать других пользователей (кроме root) от использования или просмотра файлов. – Chai T. Rex 18 December 2016 в 05:43

Специалист с физическим доступом к машине может установить кейлоггер (физическое устройство) и получить доступ к вашей домашней папке после повторного входа в систему на этом компьютере. В общем: опытный человек с физическим доступом к вашей машине ... что вы подразумеваете под «моей машиной»? Это еще не ваша машина.

Однако, что вас больше всего интересует: ваша домашняя папка становится недоступной, когда вы входите в систему через SSH.

Вероятно, вы должны убедитесь, что вы вообще можете войти в систему, поскольку в конфигурации по умолчанию разрешенные общедоступные ключи хранятся в ~/.ssh/authorized_keys, которые, конечно, не могут быть прочитаны, если ваша домашняя папка недоступна во время попытки входа в систему. Если вы измените конфигурацию, вы можете войти в систему через проверку подлинности с открытым ключом, но ваша домашняя папка не станет доступной, потому что ваша система действительно не знает ваш пароль.

Если вы входите в систему с помощью пароля (которого вы не должны!), вы сообщаете своей системе свой пароль, но afaik, ваша домашняя папка все еще не становится доступной. Для этого вам нужно запустить:

ecryptfs-mount-private

Если он автоматически становится доступным, вам, конечно, не нужно запускать эту команду.

Итак, давайте предположим, что вы (! d5)

Если мы исключили очень продвинутые возможности злоумышленника, они все равно не смогут получить доступ к вашей домашней папке, если они не могут войти в систему с помощью какой-либо учетной записи на ней.

Если мы не исключаем, что способности атакующего очень продвинуты, они могут, например, получить ваши данные и даже ваш ключ шифрования с помощью атаки на холодную загрузку. Различные атаки возможны, но значительно меньше, чем плохие (например, закрытие вашего сервера и загрузка операционной системы, которая, в свою очередь, загружает обычную операционную систему вашего сервера, но поддерживает полный контроль над вашим сервером и может читать RAM по своему усмотрению; измените части своей операционной системы, чтобы отправить данные обратно, когда вы сделаете свою домашнюю папку доступной в следующий раз).

Однако злоумышленник, просто устанавливающий кейлоггер, более вероятен, чем любая совершенная атака.

-1
ответ дан 23 May 2018 в 03:15
  • 1
    Это неверно. Вход в систему через пароль, через графический интерфейс или через SSH, автоматически расшифровывает домашний каталог. – Chai T. Rex 18 December 2016 в 05:16
  • 2
    ubuntuforums.org/showthread.php?t=1332820 – UTF-8 18 December 2016 в 05:21
  • 3
    Упоминание места, где произошла ошибка, или кто-то изменил свой пароль таким образом, чтобы не обновлять ecryptfs, не говорит о том, что происходит по умолчанию. Я сам это проверил. Вопрос здесь даже проверяет: «Другой компьютер подключается к нему через SSH, , разрешая просмотр домашней папки через терминал. " Ваш ответ не отвечает на поставленный вопрос. – Chai T. Rex 18 December 2016 в 05:26
  • 4
    Я изменил свой ответ, если я ошибаюсь. – UTF-8 18 December 2016 в 16:16

Другие вопросы по тегам:

Похожие вопросы: