sudo
私はルートログインを有効または無効にする習慣がありました。場合によっては、sudo
それを必要とするGUI構成ツールと統合されます。
ログインとロック解除画面(例:GDM su
、?
私の考えでは、Tailsがこれを行った結果は次のとおりです。すべてのデータ永続性を自発的に設定。しかし、私はより伝統的なセキュリティと持続性について尋ねています。
例:
単一のユーザーシステムが1人のユーザーとしてXを起動し、ホームディレクトリがユーザーからミラーリングされた特定のセキュリティファイルの読み取り専用コピーであるユーザーとして、デスクトップのx
一部(GNOME 3 Shellなど)をすぐに起動することを想像できます。 default
real
カスタムユーザーとして実行されるTorブラウザやOblivious Insecure Browserなどのアプリケーションがありますが、ほとんどのアプリケーション(電子メールクライアント、端末、デスクトップ構成ツール、システム構成ツールなど)は、su
Wrapperの実行などを介して実行されます。real
ユーザー認証ユーザーを認証すると、real
ホームディレクトリがマウントされ(暗号化によって)、dm-crypt
書き込みアクセスを必要とするデスクトップコンポーネントが実行されます。
スクリーンセーバーが長すぎる場合は、ユーザーのreal
認証が解除され、実行中のすべてのreal
プロセスが以下を使用してXサーバーから切り離されます。XPulaまたはチェックポイント終了しても暗号化されたホームディレクトリを入力すると、ホームディレクトリがアンマウントされ、暗号化キーが消去されます。以前にプロセスが所有していたウィンドウと対話すると、real
アプリケーションを認証して再起動するように求められます。
xpraやチェックポイントなどのツールを使用するには明らかに大きな問題がありますが、これらのアイデアがどこまで推進されたのか疑問に思います。