Bedeutet Root-Besitz und exklusiver Zugriff Verschlüsselung?

11

Wenn ich eine Datei mit Berechtigungen und Besitzverhältnissen wie: habe -rw------- 1 root root, ist diese Datei verschlüsselt?

Ich frage dies, weil ich mich frage, wie die Datei wirklich davor geschützt ist, als einfache Bytes gelesen und dann von einem Nicht-Root-Benutzer oder von einem Angreifer rekonstruiert zu werden.

Marc Cayuela Rafols
quelle

Antworten:

23

Ist diese Datei verschlüsselt?

Nein. Die Datei ist immer noch das, was die Datei ist. Wenn jemand eine Live-Sitzung neu startet, ist die Datei für JEDEN Benutzer sichtbar, der den Neustart durchführt. Das Gleiche gilt, wenn jemand die Festplatte herausnimmt und in ein anderes System einbindet, in dem er Administrator ist.

Auf eine verschlüsselte Datei kann jedoch nicht mit der von Ihnen verwendeten Methode zugegriffen werden.

Alles, was Sie -rw------- 1 root roottun müssen, ist, eine Datei für einen Benutzer "root" und nicht für die Gruppe "root" und nicht für "andere" lesbar und beschreibbar zu machen. Ziemlich streng, aber nicht gut genug, wenn Sie nie wollen, dass sich jemand darauf einlässt.

Die EINZIGE Arbeitsmethode, um den Zugriff von Personen auf einem System zu verhindern, besteht darin, die Datei nicht auf diesem System zu speichern.

Rinzwind
quelle
1
"Die EINZIGE Arbeitsmethode, um den Zugriff von Personen auf einem System zu verhindern, besteht darin, die Datei nicht auf diesem System zu speichern oder zu verschlüsseln."
Marc Cayuela Rafols
4
Verschlüsselungsprogramme sind nicht perfekt. Die Verschlüsselung ist "perfekt", sofern keine Vorkenntnisse zu den verschlüsselten Daten vorliegen (richtig?).
Marc Cayuela Rafols
3
@MarcCayuelaRafols "Verschlüsselung ist" perfekt ", es sei denn ..." - Verschlüsselungsschemata (keine Implementierungen!) Sind im Großen und Ganzen * nicht perfekt! Oder zumindest nicht nachweisbar. Zum Beispiel ist die Vigenère-Chiffre vom Design her defekt, da sie mit der Frequenzanalyse leicht angegriffen werden kann. Als weiteres Beispiel hat sich DES gegen solche Angriffe ziemlich gut behauptet, aber seine kurzen Tasten (56 Bit) lassen sich mit modernen Ressourcen leicht brutal erzwingen, was es in jedem praktischen Sinne völlig kaputt macht. AES, die heute am weitesten verbreitete symmetrische Chiffre, funktioniert bisher gut, aber wir können nicht beweisen, dass sie keine Fehler aufweist, die sie zerbrechlich machen.
Marcelm
2
„Verschlüsselung ist NICHT perfekt“ OK, aber für alle praktischen Zwecke funktioniert es recht gut, wenn nicht gebrochene Chiffren und akzeptable Schlüssellängen verwendet werden. Eine häufige Einschränkung ist jedoch, dass die meisten Menschen nicht erkennen, dass FDE die Daten nicht schützt, während das System eingeschaltet ist.
Andrea Lazzarotto
2
Auch dieses berühmte Zitat von Kevin Mitnick ist sicherlich faszinierend, aber wenn Sie mit IRL arbeiten möchten, müssen Sie die Dateien irgendwo verschlüsseln und speichern.
Andrea Lazzarotto
9

Nein, nur weil eine Datei zB rooteinem anderen Benutzer gehört als Ihnen, wird sie nicht verschlüsselt.

Abhängig von den für den Eigentümer, die Gruppe und alle anderen festgelegten Berechtigungen der Datei gewährt oder verweigert das System einem Benutzer den Zugriff auf die Datei auf eine bestimmte Weise. Dieser Schutz funktioniert natürlich nur gegen andere Prozesse, während das System ausgeführt wird und alle Datei-E / A kontrolliert. Sie können jede Datei lesen, indem Sie einfach ein anderes Betriebssystem booten und Ihre Festplatte mounten.

Byte Commander
quelle
7

Kurz gesagt, nein . Dateibesitz und Zugriffsberechtigungen sind eine Art Zugriffskontrolle. Verschlüsselung und Zugriffskontrolle sind orthogonale (hier "unabhängige") Konzepte. Beides sind Methoden zum Implementieren / Erzwingen der Autorisierung .

Verschlüsselung

bedeutet, dass nur Agenten, die im Besitz des Entschlüsselungsschlüssels sind, Zugriff auf den entschlüsselten "Klartext" einer Datei oder eines Datenobjekts erhalten können. Dieser Zugriff kann (vorübergehend) auf andere Agenten ausgedehnt werden, z. B. Benutzer desselben Systems, das den Entschlüsselungsschlüssel im Speicher hat.

Zugangskontrolle

bedeutet, dass eine Behörde, z. B. ein Betriebssystem, das auf einem Computer ausgeführt wird, entscheidet, wer welche Art von Zugriff auf welche Ressource erhält (bei der es sich möglicherweise um eine Datei, ein Datenobjekt oder etwas anderes handelt).

Warum sind sie unabhängig?

Ein Betriebssystem kann möglicherweise ein verschlüsseltes Datenobjekt entschlüsseln, um Zugriff auf seinen Klartext zu erhalten. Dies bedeutet jedoch nicht, dass es diesen Zugriff auf alle Benutzer ausdehnt. In der Regel werden Zugriffssteuerungsdatenbanken verwendet, um zu entscheiden, auf wen der Zugriff erweitert werden soll (wenn überhaupt).

Umgekehrt kann ein Benutzer Zugriff auf ein verschlüsseltes Dataset haben, aber ohne einen gültigen Entschlüsselungsschlüssel keinen Sinn daraus ziehen, dh nicht auf seinen Klartext zugreifen. (Dies ist derzeit mit keinem der mit Ubuntu gelieferten Dateisysteme und Dateisystemtools möglich. Diese Funktionen werden jedoch für Ubuntu in Form neuer ext4-Funktionen entwickelt und sind bereits in anderen Dateisystemen verfügbar, z ZFS und NTFS, wenn auch nicht unbedingt unter Linux.)

David Foerster
quelle
-1

Obwohl ich kein IT-Profi bin, glaube ich, dass niemand so arm ist, dass er nichts zu geben hat. Verschlüsselung bedeutet einfach, dass das Dateiformat geändert wird und nur die gewünschten Eigentümer den Schlüssel zum Entschlüsseln haben.

Es gibt zwei Methoden der Computersicherheit: Kryptographie und Authentizität. Ich würde diese Authentifizierung aber nicht Verschlüsselung nennen.

Mwendwa Benedict Justfier
quelle