Linuxパーティションのルートが変更されるのを防ぐ方法と保護機能を使用した後にルートを変更する方法は?

Linuxパーティションのルートが変更されるのを防ぐ方法と保護機能を使用した後にルートを変更する方法は?

私は現在Archlinuxを使用しています。たとえば、ArchlinuxインストールISOから起動し、現在のArchlinuxパーティションと起動パーティションをマウントしてから、Arch-chrootを使用できます。その後、Archlinuxシステムのルートシェルにアクセスできます。たとえば、ルートパスワードをインストール、削除、変更できます。

問題は、ルートパスワードを必要とせずにルートシェルへのアクセスを防ぐことができます。

私はこれがディスク暗号化に関連していると思います。

chrootがchrootからchrootパーティションを保護すると仮定すると、chrootが必要な場合はどうなりますか?私は通常mount /dev/sdax /mnt mount /dev/sday /mnt/boot arch-chroot /mntを実行します。

ありがとうございます!

ベストアンサー1

問題は説明されているよりも一般的であり、chroot、archlinux、またはlinuxに限定されません。

通常、攻撃者がシステムに物理的にアクセスできる場合は、物理的な手段(ディスクを削除し、自分のコンピュータにインストール、後で交換可能)またはソフトウェア(ディスクを削除して交換することもできます)を介してディスクに保存されます。データを読み取ったり変更したりできます。独自のOSで起動し、元の質問に記載されている制限なしにデータを読み取りまたは変更します。

あなたが示唆したように、この問題に対する可能な対策の1つは暗号化を利用することです。これにより、キー(ファイル、スマートカード、パスワードなど)を持たない攻撃者が意味のあるデータを読み取ったり変更したりするのを防ぎます。

暗号化されたシステムを発見して鍵を回復できない攻撃者は、暗号化されたデータ(任意に見える)を読み、意味のあるように復号化される可能性のないデータを書き込む可能性があります(ハードドライブに任意のビットを書き込むのと同じ)。そうするとデータが破損/破損する可能性がありますが、そうしないとプログラムをインストール/削除したり、パスワードを変更したりすることはできません。

完全なシステム暗号化の場合、起動時に復号化キーが必要です。システムのロックが解除されると、通常どおりchrootできます(正しい権限があると仮定)。

保護方法はデータを意味的に読み書きするためにキーを必要とし、キーを入力してシス​​テムが起動したら、OSのセキュリティ対策(ユーザー認証、権限、ACLなど)を開始する必要があります。アクセスを制御します。

おすすめ記事