Files
資訊從加密文件系統中洩露
如果我只加密主目錄,那麼資訊洩漏到文件系統未加密部分的常見方式有哪些?除了明顯的問題,比如
- 交換空間
- 文件在
/tmp
是否有任何常見的Linux 程序洩漏資訊(幾乎可以肯定是正常安裝的一部分)?
例如
locate
:它會將所有文件名洩漏到最小的Debian 或 Arch Linux 安裝/var/lib/mlocate/mlocate.db
中,甚至是其中的一部分。
除了主目錄之外,還有三個具有可寫數據的目錄層次結構
/etc
:/tmp
和/var
.
/etc
包含系統配置文件,其中大部分通常不敏感。但那裡可能有敏感數據,例如 wifi 密碼。
/tmp
可能包含敏感數據;幾乎任何程序都可能將臨時文件放在那裡。這很容易通過使其成為記憶體文件系統 (tmpfs
) 來解決。這樣,如果它的內容最終出現在磁碟上,它將處於交換狀態,如果您關心加密任何內容,則必須對其進行加密。
/var
有很多子目錄。尤其:
/var/tmp
就像/tmp
,但它應該在磁碟上。很少有程序寫在那裡,但是當它被使用時,它通常用於大文件。很難預測誰會需要它,所以它應該被加密。/var/mail
(或/var/spool/mail
)可能最終包含敏感數據,也可能不包含。這取決於您如何使用本地郵件以及來自 cron 作業的錯誤消息是否可能包含敏感數據。/var/spool/cups
或/var/spool/lp
(或其他一些變體)在列印期間包含臨時文件。如果您曾經列印過機密文件,也應該對其進行加密。- 中的其他目錄
/var/spool
可能包含敏感數據,例如外發電子郵件。- 敏感資訊最終會出現在系統日誌中
/var/log
。- 正如您所指出的,如果您有敏感的文件名,它們最終可能會出現在該主題中
/var/cache/locate
或/var/lib/mlocate
該主題的變體中。如果您想要安心,只需加密除
/boot
. 如今,大多數電腦都足夠強大,CPU 上的加密成本可以忽略不計,並且大多數發行版都輕鬆支持全盤加密。