Компьютер запускает Ubuntu с помощью шифрования домашней папки. Он включен, но не вошел в систему. Другой компьютер подключается к нему через SSH, что позволяет просматривать домашнюю папку через терминал. Может ли хакер с физическим доступом читать данные домашней папки?
Я просто догадываюсь, но я бы сказал «нет», потому что сначала хакеру нужно пройти защиту os, такую как ваш пароль, на вашем компьютере, и для этого им нужно будет знать пароль или попытку взломать пароль, чтобы сделать это Я бы сказал, что им нужно будет закрыть компьютер и загрузить os из usb, поэтому, если они знают пароль, который он не имеет значения, и вы не сможете ssh, если они загрузили os из usb.
Что касается чтения ваших файлов во время использования файлов ssh и чтения, на основе этого домашняя папка никогда не будет полностью дешифрована, и дешифрованные данные никогда не будут храниться на жестком диске только в ОЗУ, хакер может получить что-то от ram, но это была бы не вся ваша домашняя папка, и я думаю, что для этого им нужно будет закрыть ваш компьютер (это то, что я имею в виду), чтобы сделать это, и я не думаю, что было бы легко прочитать сырую дамп памяти.
, поэтому я не думаю, что буду обеспокоен, если у них будет доступ к вашему компьютеру, тогда есть p
Обновить
Когда весь жесткий диск будет дешифрован при входе в систему через ssh, если хакер может получить пропускную защиту, а затем вы входите в хакерский доступ к своим файлам.
Специалист с физическим доступом к машине может установить кейлоггер (физическое устройство) и получить доступ к вашей домашней папке после повторного входа в систему на этом компьютере. В общем: опытный человек с физическим доступом к вашей машине ... что вы подразумеваете под «моей машиной»? Это еще не ваша машина.
Однако, что вас больше всего интересует: ваша домашняя папка становится недоступной, когда вы входите в систему через SSH.
Вероятно, вы должны убедитесь, что вы вообще можете войти в систему, поскольку в конфигурации по умолчанию разрешенные общедоступные ключи хранятся в ~/.ssh/authorized_keys, которые, конечно, не могут быть прочитаны, если ваша домашняя папка недоступна во время попытки входа в систему. Если вы измените конфигурацию, вы можете войти в систему через проверку подлинности с открытым ключом, но ваша домашняя папка не станет доступной, потому что ваша система действительно не знает ваш пароль.
Если вы входите в систему с помощью пароля (которого вы не должны!), вы сообщаете своей системе свой пароль, но afaik, ваша домашняя папка все еще не становится доступной. Для этого вам нужно запустить:
ecryptfs-mount-private
Если он автоматически становится доступным, вам, конечно, не нужно запускать эту команду.
Итак, давайте предположим, что вы (! d5)
Если мы исключили очень продвинутые возможности злоумышленника, они все равно не смогут получить доступ к вашей домашней папке, если они не могут войти в систему с помощью какой-либо учетной записи на ней.
Если мы не исключаем, что способности атакующего очень продвинуты, они могут, например, получить ваши данные и даже ваш ключ шифрования с помощью атаки на холодную загрузку. Различные атаки возможны, но значительно меньше, чем плохие (например, закрытие вашего сервера и загрузка операционной системы, которая, в свою очередь, загружает обычную операционную систему вашего сервера, но поддерживает полный контроль над вашим сервером и может читать RAM по своему усмотрению; измените части своей операционной системы, чтобы отправить данные обратно, когда вы сделаете свою домашнюю папку доступной в следующий раз).
Однако злоумышленник, просто устанавливающий кейлоггер, более вероятен, чем любая совершенная атака.