私は現在Archlinuxを使用しています。たとえば、ArchlinuxインストールISOから起動し、現在のArchlinuxパーティションと起動パーティションをマウントしてから、Arch-chrootを使用できます。その後、Archlinuxシステムのルートシェルにアクセスできます。たとえば、ルートパスワードをインストール、削除、変更できます。
問題は、ルートパスワードを必要とせずにルートシェルへのアクセスを防ぐことができます。
私はこれがディスク暗号化に関連していると思います。
chrootがchrootからchrootパーティションを保護すると仮定すると、chrootが必要な場合はどうなりますか?私は通常mount /dev/sdax /mnt mount /dev/sday /mnt/boot arch-chroot /mntを実行します。
ありがとうございます!
ベストアンサー1
問題は説明されているよりも一般的であり、chroot、archlinux、またはlinuxに限定されません。
通常、攻撃者がシステムに物理的にアクセスできる場合は、物理的な手段(ディスクを削除し、自分のコンピュータにインストール、後で交換可能)またはソフトウェア(ディスクを削除して交換することもできます)を介してディスクに保存されます。データを読み取ったり変更したりできます。独自のOSで起動し、元の質問に記載されている制限なしにデータを読み取りまたは変更します。
あなたが示唆したように、この問題に対する可能な対策の1つは暗号化を利用することです。これにより、キー(ファイル、スマートカード、パスワードなど)を持たない攻撃者が意味のあるデータを読み取ったり変更したりするのを防ぎます。
暗号化されたシステムを発見して鍵を回復できない攻撃者は、暗号化されたデータ(任意に見える)を読み、意味のあるように復号化される可能性のないデータを書き込む可能性があります(ハードドライブに任意のビットを書き込むのと同じ)。そうするとデータが破損/破損する可能性がありますが、そうしないとプログラムをインストール/削除したり、パスワードを変更したりすることはできません。
完全なシステム暗号化の場合、起動時に復号化キーが必要です。システムのロックが解除されると、通常どおりchrootできます(正しい権限があると仮定)。
保護方法はデータを意味的に読み書きするためにキーを必要とし、キーを入力してシステムが起動したら、OSのセキュリティ対策(ユーザー認証、権限、ACLなど)を開始する必要があります。アクセスを制御します。