Estamos procurando a possibilidade de duplicar chaves criptográficas geradas em uma caixa do Linux usando o Linux Crypto API
. Estamos pensando em uma perspectiva de um profissional de segurança (paranóico) se será possível para um invasor fazer isso. Pesquisamos muito na Internet, mas não encontramos nenhuma discussão relevante. A leitura dos documentos da Crypto API também não foi muito útil.
Então, é possível implementar as seguintes etapas:
Suposição : o atacante tem root
de acesso.
Pergunta : Sabemos que é uma grande suposição e tudo é teoricamente possível quando alguém tem acesso root. Mas gostaríamos de saber se o esquema de criptografia do Linux funciona de uma maneira em que todas as chamadas para gerar chaves, digamos TrueCrypt
ou VeraCrypt
, podem ser capturadas em um local central (como a API Crypto) e que A API pode ser corrigida para manter uma cópia das chaves no disco que podem ser recuperadas posteriormente?