As permissões de ajuste não protegem contra um adversário que tenha acesso aos seus discos (laptop roubado).
Você não pode proteger contra um adversário que tenha raiz em seu sistema em execução, mas pode se proteger contra um disco roubado ou vários softwares mal-intencionados não muito inteligentes, com estas duas técnicas:
-
Configure um pequeno sistema de arquivos criptografado (use dm-crypt ou truecrypt, por exemplo) e substitua seus arquivos de configuração por links simbólicos que apontam para algum lugar na partição criptografada. Isso é simples de implantar, mas coloca você em risco quando o fs criptografado é montado
mount encrypted fs under /mnt/crypt cp ~/.application/config /mnt/crypt/app-config ln -s /mnt/crypt/app-config ~/.application/config unmount encrypted fs to lock config
-
Substitua seus arquivos de configuração por pipes nomeados (mkfifo). Isso só funcionará bem se o aplicativo ler a configuração em uma única passagem; na inicialização, o aplicativo bloqueará a leitura do arquivo de configuração até que você o escreva no canal nomeado. Você pode armazenar uma versão criptografada do arquivo em outro lugar (use por exemplo gpg); quando necessário, decifre o conteúdo com gpg e envie-o para o tubo. Isso é um pouco mais seguro, já que você deve permitir a mão a cada acesso ao arquivo, mas talvez seja menos conveniente.
# setup gpg -e -r [email protected] <~/.application/config ~/.application/config.pgp mkfifo ~/.application/config # run application, application hangs waiting for config gpg -d <~/.application/config.pgp >~/.application/config