La propriété root et l'accès exclusif impliquent-ils un chiffrement?

11

Si j'ai un fichier avec des autorisations et une propriété comme:, -rw------- 1 root rootce fichier est-il crypté?

Je pose cette question parce que je me demande comment le fichier est vraiment protégé contre la lecture en octets simples, puis reconstruit par un utilisateur non root ou par un attaquant.

Marc Cayuela Rafols
la source

Réponses:

23

ce fichier est-il crypté?

Non. Le fichier est toujours ce qu'il est. Si quelqu'un redémarre dans une session en direct, le fichier est visible par N'IMPORTE QUEL utilisateur qui effectue le redémarrage. Idem si quelqu'un sort le disque dur et le monte dans un autre système où il est administrateur.

Un fichier crypté serait inaccessible quelle que soit la méthode que vous utiliseriez.

Il -rw------- 1 root rootsuffit de rendre un fichier lisible et inscriptible par un utilisateur "root" et non par le groupe "root" et non par "others". Assez strict mais pas assez bon si vous ne voulez jamais que quelqu'un s'y mette dedans.

La SEULE méthode de travail pour empêcher l'accès à quiconque sur un système ne stocke pas le fichier sur ce système.

Rinzwind
la source
1
"La SEULE méthode de travail pour empêcher l'accès à quiconque sur un système ne stocke pas le fichier sur ce système." Ou le crypter.
Marc Cayuela Rafols
4
Les programmes de cryptage ne sont pas parfaits. Le chiffrement est "parfait" sauf s'il existe une connaissance préalable des données chiffrées (non?).
Marc Cayuela Rafols
3
@MarcCayuelaRafols "Le chiffrement est" parfait "à moins que ..." - Les schémas de chiffrement (pas les implémentations!) Ne sont, dans l'ensemble, * pas parfaits! Ou du moins, ce n'est pas prouvé. Par exemple, le chiffre de Vigenère est cassé par conception, car il est facilement attaqué par l'analyse de fréquence. Comme autre exemple, DES a assez bien résisté à de telles attaques, mais ses touches courtes (56 bits) sont facilement forcées par la force brute avec des ressources modernes, ce qui le rend complètement cassé dans un sens pratique. AES, le chiffrement symétrique le plus utilisé aujourd'hui se porte bien jusqu'à présent, mais nous ne pouvons pas prouver qu'il n'a pas de défauts qui le rendent cassable.
marcelm
2
"Le chiffrement n'est PAS parfait" OK, mais à toutes fins pratiques, il fonctionne assez bien, en utilisant des chiffres non cassés et des longueurs de clé acceptables. Une mise en garde commune est cependant que la plupart des gens ne réalisent pas que FDE ne protège pas les données lorsque le système est allumé.
Andrea Lazzarotto
2
Encore une fois, cette célèbre citation de Kevin Mitnick est sûrement intrigante, mais si vous voulez travailler en IRL, vous devez crypter et stocker les fichiers quelque part.
Andrea Lazzarotto
9

Non, simplement parce qu'un fichier appartient par exemple à rootun utilisateur différent du vôtre, ne le crypte pas.

Selon les autorisations du fichier définies pour le propriétaire, le groupe et tous les autres, le système accordera ou refusera à un utilisateur d'accéder au fichier d'une manière spécifique. Bien entendu, cette protection ne fonctionne que contre d'autres processus, pendant que le système fonctionne et contrôle toutes les E / S de fichiers. Vous pouvez lire n'importe quel fichier en démarrant simplement un système d'exploitation différent et en montant votre disque.

Byte Commander
la source
7

Bref, non . La propriété des fichiers et les autorisations d'accès sont une sorte de contrôle d'accès. Le chiffrement et le contrôle d'accès sont des concepts orthogonaux (signifiant ici «indépendants»). Les deux sont des méthodes pour implémenter / appliquer l' autorisation .

Chiffrement

signifie que seuls les agents en possession de la clé de déchiffrement peuvent accéder au "texte brut" déchiffré d'un fichier ou d'un objet de données. Cet accès peut être (temporairement) étendu à d'autres agents, par exemple aux utilisateurs du même système qui détient la clé de déchiffrement en mémoire.

Contrôle d'accès

signifie qu'une autorité, par exemple un système d'exploitation fonctionnant sur un ordinateur, décide qui obtient quel type d'accès à quelle ressource (qui peut être un fichier, un objet de données ou autre).

Pourquoi sont-ils indépendants?

Un système d'exploitation peut savoir comment déchiffrer un objet de données chiffré pour accéder à son texte brut, mais cela ne signifie pas qu'il étend cet accès à tous ses utilisateurs. Il utilisera généralement des bases de données de contrôle d'accès pour décider à qui étendre l'accès (le cas échéant).

Inversement, un utilisateur peut avoir accès à un ensemble de données chiffré mais, faute d'une clé de déchiffrement valide, il ne peut pas le comprendre, c'est-à-dire qu'il ne peut pas accéder à son texte brut. (Ceci n'est actuellement possible avec aucun des systèmes de fichiers et des outils de système de fichiers fournis avec Ubuntu, mais de telles fonctionnalités sont en cours de développement pour Ubuntu prêt à l'emploi sous la forme de nouvelles fonctionnalités ext4 et déjà disponibles dans d'autres systèmes de fichiers, par exemple ZFS et NTFS, mais pas nécessairement sous Linux.)

David Foerster
la source
-1

Bien que je ne sois pas un pro de l'informatique, je crois que personne n'est si pauvre qu'il n'a rien à donner. Le chiffrement signifie simplement que le format de fichier est modifié et que seuls les propriétaires souhaités ont la clé pour le déchiffrer.

Il existe deux méthodes de sécurité informatique qui sont la cryptographie et l'authenticité. J'appellerais cette authentification mais pas le cryptage.

Mwendwa Benedict Justfier
la source