В удаленном ящике мои файлы имеют 700-кодовый режим, но я беспокоюсь, что root может их читать.
Есть ли способ добавить еще один уровень защиты, чтобы избежать этого, возможно, путем их шифрования, но позволяя плавное дешифрование на лету, когда программы, запускаемые мной, запрашивают их?
Обычно я использую сеанс экрана GNU с запущенными irssi и vim.
Спасибо!
Если подумать логически - не касаясь каких-либо конкретных технологий - если это не ваша машина, и вы не доверяете root, то у вас проблема.
Вы действительно ничего не можете сделать с защитой screen
и irssi
. У root всегда будут разрешения на принудительное присоединение сеансов экрана, на прослушивание IRC-трафика из сети или, возможно, на просмотр содержимого памяти процесса.
Вы можете зашифровать файлы с помощью ключей и паролей. Но для этого потребуется, чтобы система имела доступ к ключам шифрования, когда это необходимо, что, в свою очередь, означает, что root также будет иметь доступ и что они могут быть атакованы грубой силой. Незашифрованные файлы будут присутствовать в памяти или на диске в течение того периода времени, когда они использовались, и, как вы уже догадались, root тоже может их видеть.
Нет. Root все видит, все знает.
Я не уверен, что какое-то решение сработает. Что помешать рут-входу или предъявлению иска вашему пользователю? Даже если вам потребуется ввести пароль, пользователь root может легко настроить кейлоггер, чтобы перехватить его. Решение, если вы не доверяете пользователю root на используемом вами сервере, - это использовать другой сервер.
В любом случае это невозможно сделать, в любом истинном смысле этого слова.
Если вы не доверяете администраторам, у вас нет выбора - у них всегда есть способ получить доступ к данным, поскольку они контролируют ваше оборудование и вашу инфраструктуру.
Регулируйте доступ с помощью письменной политики.
В обычном Linux (или Windows, или большинстве других ОС) это невозможно. Как указывают другие ответы, root / системный администратор по определению может делать все, что есть в коробке, и может обойти любую установленную вами защиту (даже таким образом, который вы не можете обнаружить).
Тем не менее, то, что вы описываете, возможно при использовании ОС, которая использует принудительный контроль доступа. Примеры: Trusted Solaris или SELinux. В этих системах вы можете ограничить даже права root / SysAdmin до такой степени, что станут возможны такие сценарии, как ваш. Тем не менее, это все еще довольно сложно настроить и, вероятно, потребует значительно больше работы по настройке и использованию. Практически говоря, это невозможно.
Храните и передавайте файлы в зашифрованном виде, чтобы открытый текст никогда не покидал ваш компьютер. Также храните хеши для проверки всех данных.
Таким образом, худшее, что можно сделать, - это отказ в обслуживании.
Системы крупных предприятий по умолчанию защищены даже от возможных взломов root с помощью систем контроля доступа, таких как RBAC или какой-либо вариант MAC. Комментарий Слеске поддерживает это утверждение. Проверьте Wiki для получения более подробной информации. Однако, если вы являетесь пользователем системы меньшего или среднего размера, вы должны иметь «всемогущую, но не надежную» учетную запись root, вам необходимо разработать систему «двойных книг» на основе автономной виртуальной машины, отвечающей за сеанс пользователя. и еще одна виртуальная машина, отвечающая за сеанс корневого сервера. Билл Майклсон
Создайте виртуальную машину с ОС по вашему выбору, желательно с зашифрованной файловой системой, и поместите туда свои секретные файлы. Если возможно, настройте авторизацию на основе токенов или биометрических данных вместо имени пользователя / пароля или в дополнение к ним.