暗号化されたファイルシステム情報の漏洩

暗号化されたファイルシステム情報の漏洩

ホームディレクトリのみを暗号化する場合、ファイルシステムの暗号化されていない部分に情報が漏洩する一般的な方法は何ですか?以下の明らかな問題に加えて

  • スワップスペース
  • ファイルは次の場所にあります。/tmp

お持ちですか?一般的なLinuxプログラム情報の漏洩(ほぼ確実に一般的なインストールの一部)?

たとえば、次のようになります。すべてのファイル名がファイルの一部locateにも漏洩します。/var/lib/mlocate/mlocate.db最小Debian または Arch Linux のインストール。

ベストアンサー1

ホームディレクトリに加えて、書き込み可能なデータを含む3つのディレクトリ階層(/etc、、/tmpおよび)があります/var

  • /etcシステム構成ファイルが含まれており、ほとんどは通常敏感ではありません。ただし、WiFiパスワードなどの機密データがある可能性があります。

  • /tmp機密データを含めることができ、ほとんどすべてのプログラムが一時ファイルを保存できます。この問題は、インメモリファイルシステム()で作成することでtmpfs簡単に解決できます。これにより、コンテンツがディスクに保存されるとスワップ状態になり、暗号化したいものがあれば暗号化する必要があります。

  • /var多くのサブディレクトリがあります。特に:

    • /var/tmpと似ています/tmpが、ディスク上にある必要があります。そこに書き込むプログラムはほとんどありませんが、使用される場合は通常、大容量ファイルに使用されます。誰が必要かを予測するのは難しいので、暗号化する必要があります。
    • /var/mail(または/var/spool/mail)機密データを含めることも含まれない場合もあります。これは、ローカルメールの使用方法と、cronジョブのエラーメッセージに機密データを含めることができるかどうかによって異なります。
    • /var/spool/cupsまたは/var/spool/lp(または他のバリエーション)印刷中に一時ファイルを含めます。機密文書を印刷する場合でも暗号化する必要があります。
    • 内部の他のディレクトリには、/var/spool送信メールなどの機密データを含めることができます。
    • 機密情報はシステムログインに含めることができます/var/log
    • /var/cache/locate指摘したように機密ファイル名がある場合は、このテーマまたはそのバリエーションを含めることができます/var/lib/mlocate

心の平和が欲しいなら/boot。今日、ほとんどのコンピュータはCPU暗号化コストが無視できるほど強力であり、ほとんどのディストリビューションはディスク全体の暗号化を簡単にサポートできます。

おすすめ記事