Files

資訊從加密文件系統中洩露

  • February 9, 2016

如果我只加密主目錄,那麼資訊洩漏到文件系統未加密部分的常見方式有哪些?除了明顯的問題,比如

  • 交換空間
  • 文件在/tmp

是否有任何常見的Linux 程序洩漏資訊(幾乎可以肯定是正常安裝的一部分)?

例如locate:它會將所有文件名洩漏到最小的Debian 或 Arch Linux 安裝/var/lib/mlocate/mlocate.db中,甚至是其中的一部分。

除了主目錄之外,還有三個具有可寫數據的目錄層次結構/etc/tmp/var.

  • /etc包含系統配置文件,其中大部分通常不敏感。但那裡可能有敏感數據,例如 wifi 密碼。

  • /tmp可能包含敏感數據;幾乎任何程序都可能將臨時文件放在那裡。這很容易通過使其成為記憶體文件系統 ( tmpfs) 來解決。這樣,如果它的內容最終出現在磁碟上,它將處於交換狀態,如果您關心加密任何內容,則必須對其進行加密。

  • /var有很多子目錄。尤其:

    • /var/tmp就像/tmp,但它應該在磁碟上。很少有程序寫在那裡,但是當它被使用時,它通常用於大文件。很難預測誰會需要它,所以它應該被加密。
    • /var/mail(或/var/spool/mail)可能最終包含敏感數據,也可能不包含。這取決於您如何使用本地郵件以及來自 cron 作業的錯誤消息是否可能包含敏感數據。
    • /var/spool/cups/var/spool/lp(或其他一些變體)在列印期間包含臨時文件。如果您曾經列印過機密文件,也應該對其進行加密。
    • 中的其他目錄/var/spool可能包含敏感數據,例如外發電子郵件。
    • 敏感資訊最終會出現在系統日誌中/var/log
    • 正如您所指出的,如果您有敏感的文件名,它們最終可能會出現在該主題中/var/cache/locate/var/lib/mlocate該主題的變體中。

如果您想要安心,只需加密除/boot. 如今,大多數電腦都足夠強大,CPU 上的加密成本可以忽略不計,並且大多數發行版都輕鬆支持全盤加密。

引用自:https://unix.stackexchange.com/questions/260759