Ubuntu:如果任何人都可以在没有密码的情况下得到root提示,这是否损害了gnome密钥环?

沃尔夫冈

我已经寻找了很长一段时间,但找不到令人满意的答案。

我的情况:我正在使用encfs加密主文件夹中的一些目录。为了使访问更容易,我使用gnome-encfs设置了自动挂载,它将加密密码存储在我的gnome密钥环中。因此,理论上讲,没有我的用户密码,数据是安全的。

但是,如果有人偷了我的盒子并以root用户身份以恢复模式登录,会发生什么?他只要更改我的帐户密码,登录,我的所有加密文件夹都将被挂载和解密。

我的问题是:我是否需要更改root密码以防止这种情况发生?论坛上的人们一直在说,任何对我的机器具有物理访问权限的人都可以做他们想做的任何事情,但这就是我首先设置加密的目的。我不在乎他们是否读取了我的未加密数据,但我希望加密后的内容是安全的。

编辑:我也不明白为什么不建议更改root密码。即使我忘记了它,我仍然可以从我的普通帐户中恢复任何东西并设置一个新盒子。

金发姑娘

的确,无法阻止对您的硬件具有物理访问权的人访问系统在大多数情况下,我认为您所要做的就是替换/etc/passwd,现在它已被破解。我想如果对内核以外的整个文件系统进行加密,这将有些棘手。我相信这是可能的,但我尚未做到;也许其他人会发出声音。

但是,获得对系统的root访问权限并不一定允许您解密所有内容。

我不是密钥环的用户,但是,正如您所说,如果通过登录挂载和解密加密的文件夹,那么从这个角度来看,这绝对不是很安全,因为获得root访问权将绕过该机制。

我确实加密了东西;不幸的是我是通过编程方式完成的,所以我没有推荐的最终用户软件,但是我可以概述一些概念(如果您愿意的话,我肯定有最终用户的软件;希望该信息可以帮助您了解什么)。它的用途以及使用方法)。高度加密的数据需要一个密钥,这只是一个很大的密码-例如,如果您之前(完全相同的想法)生成过SSH密钥,则它们通常为2048位,即292个ASCII字符。这意味着有:

2^(2048) = 32317006071311007300714876688669951960444102669715484032130345427524655138867890893197201411522913463688717960921898019494119559150490921095088152386448283120630877367300996091750197750389652106796057638384067568276792218642619756161838094338476170470581645852036305042887575891541065808607552399123930385521914333389668342420684974786564569494856176035326322058077805659331026192708460314150258592864177116725943603718461857357598351152301645904403697613233287231227125684710820209725157101726931323469678542580656697935045997268352998638215525166389437335543602135433229604645318478604952148193555853611059596230656

可能的此类键。现在,如果您的房子里装满了计算机,并且可以某种方式尝试以每秒1000000次的密钥强行加密某些东西,那么一年中就有60 * 60 * 24 * 365 = 31536000秒,因此最长的时间应该是破解加密需要采取的措施是:

年。当然,我相信有比强暴更好的策略,但是即使您将时间缩短了十亿倍,也不要屏住呼吸。

这是有目的的-这些是硬核加密算法,其中一些是由美国军方委托使用的(我猜是使用过的)(这就是为什么有时会针对它们使用怪异的“出口法规”的原因)。实际上它们是坚不可摧的在战争中,您的对手可以潜在地获得对您硬件的物理访问权,但是如果您的内容被加密并且没有密钥,则它们将被卡住。

因此,一种保护笔记本电脑上加密数据的安全性的简便方法就是不要将加密密钥留在笔记本电脑上。相反,您将其放在USB记忆棒上。

但是,如果有人拿到了笔记本电脑以及上面有钥匙的任何东西(由于笔记本电脑必须放在某个地方,您就无法记住它)怎么办?您使用密码对密钥进行加密。不过,您现在在链中的链接比较薄弱,因为16个字符的asi密码只有2 ^(7 * 16)= 519229685853482762853049632922009200966个可能性,这意味着以1000000次尝试/秒的速度进行强力蛮行是164646653302093722365年。我认为每秒的尝试次数必须放慢,因为为了测试破解的密钥,他们必须将其应用于加密的数据。

我要说的是:如果解密与用户登录相关联,是的,抓住硬件的任何人都可以轻松破解它。我不知道这实际上是gnome在做什么,但可能是因为它无法获取您的密码(以一种方式加密,请参阅“注意”)并使用该密码(如果可以的话,那会更聪明,因为现在如果有人更改密码后,您的登录名将无法解密该文件夹,仅此而已)。但是有很多选择,如果您确实有需要保护的东西。[电灯泡:可能是gnome所做的是在注销时使用加扰的格式进行加密(任何操作都可以进行),然后在登录时解密。进行测试的一种方法可能是先将用户完全注销,然后再登录以root用户身份并使用更改用户密码passwd username或者,您也可以向gnome人员询问此问题。]

注意:一种加密方式是一种不可逆的方法,但始终会产生相同的结果。因此,您输入密码并进行转换,然后将转换结果与记录的内容进行比较(即记录的内容不是您的密码!)。如果匹配,那就很好。但是,如果他们不这样做,就无法将记录在案的/etc/passwd内容重新输入您的密码。那是“单向”的加密。显然,这对数据没有好处,因为用这种方式进行的加密都将不可避免地丢失,但这是存储密码的标准方式(尽管我认为某些应该了解得更多的大公司(例如Apple)实际上已被捕获,但遭到黑客入侵) ,因为出于某些荒谬的原因没有这样做,并以纯文本格式存储了客户密码)。

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章

任何人都可以在没有密钥的情况下解码JSON Web令牌(JWT)吗?

如果任何人都可以创建和上传任何密钥,那么maven的OpenPGP签名有什么意义?

拥有共享Google链接的任何人都可以在没有Google帐户的情况下将文件添加到该文件夹吗?

任何人都可以在以下情况下帮助我在DAC上

WebRTC:声音没有静音 - 任何人都可以看到错误吗?

任何人都可以在这种情况下解释可变字节的输出,它以负数出现

任何人都可以建议我是否有任何可能的方法来在CSS中添加php变量

任何人都可以給我提示如何獲取 spot_id 嗎?

任何人都可以在python的密码生成器中修复逻辑问题

输出:没有错误您可能分配了太多内存 任何人都可以详细解释

任何人都可以解释为什么 mysql 没有按预期使用索引

任何人都可以帮助我使这个 java 运行没有错误吗?

以root用户身份运行的应用程序,创建任何人都可以读取的日志

使任何人都可以编辑 GitHub 存储库

任何人都可以更正此代码吗?

任何人都可以理解connStateInterface吗?

任何人都可以帮助解析HCL吗?

任何人都可以解释此HashMap行为

任何人都可以解释以下声明

任何人都可以逐步解释该过程

任何人都可以不登录就提交

任何人都可以处理吗?

任何人都可以回答这个问题吗?

任何人都可以解释以下程序的输出

任何人都可以提供有关如何使用Windows ShutdownBlockReasonCreate的示例

任何人都可以解释这种有关数组排序的奇怪行为吗?

任何人都可以帮助我解决 Ubuntu 18.04 的 GNOME 停靠栏图标丢失问题的 TigerVNC xstartup 脚本吗?

任何人都可以告诉我有关网络托管和 filezilla 主机用户名和密码的区别吗?

任何人都可以通过输入用户名和密码来帮助获得响应吗?