web-dev-qa-db-fra.com

La propriété racine et l'accès exclusif impliquent-ils un cryptage?

Si j'ai un fichier avec des autorisations et un droit de propriété tel que: -rw------- 1 root root, ce fichier est-il crypté?

Je pose cette question parce que je me demande comment le fichier est vraiment protégé contre la lecture sous forme d'octets en clair, puis reconstitué par un utilisateur non root, ou par un attaquant.

11
Marc Cayuela Rafols

ce fichier est-il crypté?

Non, le fichier est toujours ce qu'il est. Si quelqu'un redémarre dans une session en direct, le fichier est visible par TOUS les utilisateurs effectuant le redémarrage. Idem si quelqu'un sort le disque dur et le monte dans un autre système où il est administrateur.

Un fichier crypté serait inaccessible quelle que soit la méthode que vous utiliseriez.

Tout ce que -rw------- 1 root root fait est de rendre un fichier lisible et accessible en écriture par un utilisateur "root" et non par le groupe "root" et non par "autres". Assez stricte mais pas assez si vous ne voulez jamais que quelqu'un s'en mêle.

La méthode de travail UNIQUEMENT pour empêcher l'accès à quiconque sur un système ne stocke pas le fichier sur ce système.

23
Rinzwind

Non, simplement parce qu'un fichier appartient à, par exemple. root ou un autre utilisateur que le vôtre ne le chiffre pas.

En fonction des autorisations définies sur le fichier pour le propriétaire, le groupe et tous les autres, le système accordera ou interdira à un utilisateur d'accéder au fichier d'une manière spécifique. Bien entendu, cette protection ne fonctionne que contre d’autres processus, lorsque le système est en cours d’exécution et sous le contrôle de toutes les E/S sur fichiers. Vous pouvez lire n’importe quel fichier en démarrant simplement un système d’exploitation différent et en montant votre disque.

9
Byte Commander

En bref, non . La propriété des fichiers et les autorisations d'accès constituent une sorte de contrôle d'accès. Le chiffrement et le contrôle d'accès sont des concepts orthogonaux (ici signifiant "indépendants"). Les deux sont des méthodes pour implémenter/appliquer autorisation .

cryptage

signifie que seuls les agents en possession de la clé de déchiffrement peuvent accéder au "texte brut" déchiffré d'un fichier ou d'un objet de données. Cet accès peut être (temporairement) étendu à d'autres agents, e. g. utilisateurs du même système qui détient la clé de déchiffrement en mémoire.

Contrôle d'accès

signifie qu'une autorité, e. g. Un système d'exploitation fonctionnant sur un ordinateur détermine qui obtient quel type d'accès à quelle ressource (fichier, objet de données ou autre).

Pourquoi sont-ils indépendants?

Un système d'exploitation peut savoir comment déchiffrer un objet de données chiffré pour accéder à son texte brut, mais cela ne signifie pas pour autant qu'il étend cet accès à tous ses utilisateurs. Il utilisera couramment des bases de données de contrôle d'accès pour décider à qui étendre l'accès (le cas échéant).

Inversement, un utilisateur peut avoir accès à un ensemble de données crypté mais, en l'absence d'une clé de décryptage valide, il ne peut en donner la moindre signification. I. e. ne peut pas accéder à son texte brut. (Ceci n'est actuellement pas possible avec les systèmes de fichiers et les outils de système de fichiers fournis avec Ubuntu, mais de telles fonctionnalités sont en développement pour Ubuntu prête à l'emploi sous la forme de nouvelles fonctionnalités ext4 et déjà disponibles dans d'autres systèmes de fichiers, par exemple: ZFS et NTFS, bien que pas nécessairement sous Linux.)

7
David Foerster