ホームディレクトリのみを暗号化する場合、ファイルシステムの暗号化されていない部分に情報が漏洩する一般的な方法は何ですか?以下の明らかな問題に加えて
- スワップスペース
- ファイルは次の場所にあります。
/tmp
お持ちですか?一般的なLinuxプログラム情報の漏洩(ほぼ確実に一般的なインストールの一部)?
たとえば、次のようになります。すべてのファイル名がファイルの一部locate
にも漏洩します。/var/lib/mlocate/mlocate.db
最小Debian または Arch Linux のインストール。
答え1
ホームディレクトリに加えて、書き込み可能なデータを含む3つのディレクトリ階層(/etc
、、/tmp
および)があります/var
。
/etc
システム構成ファイルが含まれており、ほとんどは通常敏感ではありません。ただし、WiFiパスワードなどの機密データがある可能性があります。/tmp
機密データを含めることができ、ほとんどすべてのプログラムが一時ファイルを保存できます。この問題は、インメモリファイルシステム()で作成することでtmpfs
簡単に解決できます。これにより、コンテンツがディスクに保存されるとスワップ状態になり、暗号化したいものがあれば暗号化する必要があります。/var
多くのサブディレクトリがあります。特に:/var/tmp
と似ています/tmp
が、ディスク上にある必要があります。そこに書き込むプログラムはほとんどありませんが、使用される場合は通常、大容量ファイルに使用されます。誰が必要かを予測するのは難しいので、暗号化する必要があります。/var/mail
(または/var/spool/mail
)機密データを含めることも含まれない場合もあります。これは、ローカルメールの使用方法と、cronジョブのエラーメッセージに機密データを含めることができるかどうかによって異なります。/var/spool/cups
または/var/spool/lp
(または他のバリエーション)印刷中に一時ファイルを含めます。機密文書を印刷する場合でも暗号化する必要があります。- 内部の他のディレクトリには、
/var/spool
送信メールなどの機密データを含めることができます。 - 機密情報はシステムログインに含めることができます
/var/log
。 /var/cache/locate
指摘したように機密ファイル名がある場合は、このテーマまたはそのバリエーションを含めることができます/var/lib/mlocate
。
心の平和が欲しいなら/boot
。今日、ほとんどのコンピュータはCPU暗号化コストが無視できるほど強力であり、ほとんどのディストリビューションはディスク全体の暗号化を簡単にサポートできます。