루트를 신뢰할 수 없는 경우 홈 디렉터리 암호화에 대한 보안 고려 사항

루트를 신뢰할 수 없는 경우 홈 디렉터리 암호화에 대한 보안 고려 사항

헤이 하오,

다양한 도구를 사용하여 수동 암호화를 수행했지만 나는 멍청하다고 생각합니다. 최근에 나는 PAM을 사용하여 작은 프로젝트를 개발했습니다. 그래서 일단 사용자가 로그인하면 루트는 모든 사용자의 로그인 비밀번호를 일반 텍스트로 얻을 수 있다는 생각이 들었습니다. 기본적으로 루트나 편집 권한이 있는 사람의 노력 없이도 말이죠 /etc/pam.d/system-login.

이는 전원 루트가 사용자의 홈 디렉터리에 대한 권한을 가지고 있다는 점을 고려하면 사소한 문제인 것 같습니다. 하지만 여기서는 내 사용자 계정 자체보다는 그 안에 저장된 암호화된 데이터에 크게 관심을 두지 않습니다. 어제까지는 내 비밀번호만이 잠금을 해제할 수 있다고 믿었기 때문에 암호화된 홈 디렉토리가 매우 안전하다고 느꼈습니다. 하지만 로그인 시 자동 마운트를 통해 이 작업을 수행하면 루트는 언제든지 비밀번호를 캡처하여 마운트할 수 있습니다. 나는 이것을 눈치채지 못할 것이다.

이 문제가 얼마나 큰지 궁금합니다. 신뢰할 수 없는 루트가 있는 시스템에는 민감한 데이터를 저장하지 않지만 이것이 모든 사람에게 적용되는 것은 아닙니다. 빠르게 검색해 보면 이에 대한 관심이 놀라울 정도로 거의 없다는 것을 알 수 있는데, 이는 잘 알려져 있는 사실이라고 생각됩니다.아치스 위키 암호화된 홈 디렉토리를 자동 마운트할 때 강력한 비밀번호를 사용해야 한다고 말합니다. 해시는 기록되어 있으며 /etc/shadows, 누군가가 이를 소유하게 되면 해시에서 취약한 비밀번호를 추론하여 집의 암호를 해독할 수 있습니다. 제 생각에는 이것은 요점을 놓치고 있는 것입니다. 적어도 실제로는 액세스 권한을 얻은 사람이 /etc/shadowsPAM을 조작할 수도 있으므로 다음에 시스템에 로그인할 때 즉시 매우 강력한 비밀번호를 얻을 수 있습니다.이 주제이 문제는 해결될 수 없습니다. PAM이 언급되었지만 다소 모호합니다. 암호 가시성과 암호화 취약점 사이의 걱정스러운 연관성에 대한 힌트는 어디에서도 찾지 못했습니다.

내가 로그인 비밀번호로 하는 일은 사악한 뿌리의 눈에 숨겨질 수 없다고 말했죠? 비밀번호가 로그인 비밀번호와 다른 경우 추가 암호화 계층이 필요합니까? 이것이 충분하나요? 돌이켜보면 두 가지 다른 작업이 진행 중이었기 때문에 두 가지 다른 비밀번호를 사용하는 것이 합리적이었습니다. 그러나 자동 마운트가 사용되는 정도, 즉 이 원칙이 얼마나 자주 위반되는지 고려하십시오. 종종 이는 기본 설정이기도 합니다.

답변1

내가 로그인 비밀번호로 하는 일은 사악한 뿌리의 눈에 숨겨질 수 없다고 말했죠?

네, 상자에 있는 다른 모든 것도 마찬가지입니다. (SGX처럼 모호하고 비현실적인 것은 제외합니다.)

비밀번호가 로그인 비밀번호와 다른 경우 추가 암호화 계층이 필요합니까?

괜찮아요, 다음 부분 때문이에요.

이것이 충분하나요?

아니요.

악의적인 사람이 루트 액세스 권한을 갖고 있으면 해당 컴퓨터에서 볼 수 있는 모든 데이터를 보고 수정할 수 있습니다. 이 경우 두 번째 비밀번호를 캡처하기 위해 키로거를 설치하거나 su설치 후 사용자로부터 비밀번호를 알아내거나 디버거를 사용하여 프로세스 중 하나를 하이재킹할 수도 있습니다. 일반적으로 말해서, 사악한 누군가가 귀하의 컴퓨터에 루트 액세스 권한을 갖고 있다면 그 컴퓨터는 더 이상 귀하의 컴퓨터가 아닙니다. 공격자가 루트 액세스 권한을 얻을 경우 발생할 수 있는 피해를 제한하려고 헛되이 노력하기보다는 공격자가 루트 액세스 권한을 얻지 못하도록 방지하는 것을 중심으로 보안 결정을 내려야 합니다.

관련 정보