cryptfsファイルシステム内のファイルの暗号化されたバージョンを隠す方法は?

cryptfsファイルシステム内のファイルの暗号化されたバージョンを隠す方法は?

暗号化されたフォルダを作成し、ここにファイルを追加するとします。

# mount -t ecryptfs /srv /srv
# echo word > /srv/file

ファイルの内容は、unavailableファイルシステムがアンマウントされた後にのみ存在します。

ecryptfsファイルコンテンツがいつでも暗号化されていないままになるのを防ぐには、どのように設定したり、Linuxで代替暗号化システムを使用したりできますか?


1つの可能性は、ファイルが追加されるたびにファイルシステムをマウントおよびアンマウントするスクリプトを実行することですecryptfs。ただし、マウントパスワードを提供する必要があるため、セキュリティ上のリスクが発生します。

答え1

このユースケースでは、必要なものが暗号化されたファイルシステムであるかどうかはわかりません。

なぜ使用しないのかalias(参照男性エイリアス)ツールを使用するにはgpg(参照男GP)開く/閉じるときに指定されたファイル/フォルダを復号化/暗号化しますか?

これの例は@にあります。マイハイライトページ(動作例)

これは最も理想的な解決策ではないかもしれませんが、常にディスクをマウントしてファイル/フォルダを復号化するのではなく、必要なときにのみファイル/フォルダを暗号化/復号化する方法を提供する必要があります。

答え2

一般的な答え(私の専門分野はLinuxではなくAIX EFSなので)

暗号化されたファイルについて話すときは、「保存された」ファイルと「メモリ内」ファイルを区別する必要があります。あなたが会うことを望むのは、ファイルの内容が「メモリ内」プレーンテキストになっているのに対し、(確かに)「ディスク、つまりリポジトリ」または「休止状態」に暗号化されているということです。

実行するテスト:
* root以外のユーザーAとして暗号化されたファイルシステムにファイルを追加します(モード644)。
* root以外のユーザーBとして暗号化キーを知らない必要があるため、理想的には「プレーンテキスト」を見ることはできません。 more 良いことは、アクセスできないことです。
* ルートとして理想的にはアクセス権がなく(暗号解読キーなし)、最悪の場合、暗号化されたデータを見ることができます。

したがって、AIXではLinuxも同じであると仮定します。 「未使用」データへのアクセス(暗号化/暗号解読に使用されるキー)および/または同じデータの「キャッシュ表現」にアクセスできるいくつかの資格情報が必要です。キャッシュメモリ - 既存の* NIX DACアクセスメカニズムよりも高い。

しかし、私の仮定が間違っている可能性があります。 Linuxがファイル単位ではなくパーティション単位で暗号化する場合、暗号化されたパーティションへのアクセスは、残りの唯一の保護が既存のDACおよび/またはACLメカニズム(SELinuxおよび/またはAppArmorによって提供される追加の保護を介して)であることを意味できます。あります。

関連情報