Это лазейка в ecryptfs?

Я ввел ниже код для шифрования моего диска.

Нужно разъяснение относительно использования ecryptfs.

Я реализовал приведенный ниже код в моем скрипте


   FILES_TO_BACKUP="/opt /opt/test /opt/test2 /opt/test3"
    KEY=1234
    time printf "%s" "${KEY}" | ecryptfs-add-passphrase --fnek - > tmp.txt
    cat tmp.txt

    #Now get the signature from the output of the above command
    SIG=`tail -1 tmp.txt | awk '{print $6}' | sed 's/\[//g' | sed 's/\]//g'`
    echo $SIG

    for i in $FILES_TO_BACKUP
    do
            PATH_TO_CRYPT=$i
            time mount -i -t ecryptfs $PATH_TO_CRYPT $PATH_TO_CRYPT \
                  -o noauto,ecryptfs_passthrough,ecryptfs_key_bytes=16,ecryptfs_cipher=aes,ecryptfs_sig=$SIG,ecryptfs_fnek_sig=$SIG,ecryptfs_unlink_sigs
done

Из вышеприведенного кода я добавляю ключ в список ключей ядра. С этого момента я использую SIG (токен аутентификации) для монтирования папки как зашифрованной папки. Обратите внимание, я больше не использую $KEY.

После запуска моего скрипта, если я выполню команду $mount, я увижу

--- 
/opt/test on /opt/test type ecryptfs (rw,relatime,ecryptfs_fnek_sig=3208187a52bf0f9c,ecryptfs_sig=3208187a52bf0f9c,ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_passthrough,ecryptfs_unlink_sigs)
--- 

Где отображается токен аутентификации 3208187a52bf0f9c. Это безопасно? Если кто-то введет команду монтирования при включенном устройстве devivce, а затем попытается использовать этот же идентификатор для монтирования раздела жесткого диска, подключившись к другому компьютеру, смогут ли они взломать мой жесткий диск?

1 ответ

Решение

Они должны были бы иметь возможность отменить хэш SHA512, чтобы использовать подпись ключа. В настоящее время это невозможно, поэтому у вас все должно быть в порядке.

Я надеюсь, что скрипт, содержащий ключ, не будет храниться на том же устройстве, на котором вы используете eCryptfs. Если злоумышленник овладеет этим сценарием, у него будет все необходимое для расшифровки ваших файлов.

Другие вопросы по тегам