Os dados em trânsito através de um tubo são confidenciais?

3

Eu li a seguinte pergunta ( Shell Script mktemp, qual é o melhor método para criar pipe nomeado temporário? ) mas eu estou querendo saber se é preferível usar um pipe nomeado temporário para transferir dados confidenciais entre programas em oposição a um anônimo / anônimo tubo de concha?

Especificamente, estou interessado em saber se esse tipo de abordagem (a partir de -protegido-gpg-encrypted-key-using-systemd / "> link ) é seguro:

# Open the encrypted block device
gpg --batch --decrypt $key_file 2>/dev/null | sudo $CRYPTSETUP -d - luksOpen $mount_device $key >& /dev/null || exit 3

Em quais casos o Luks Keyfile pode ser sequestrado?

    
por jun 22.09.2014 / 16:21

1 resposta

7

A linha de comando que você está sugerindo é segura.

Todas as outras coisas sendo iguais, os canais anônimos "normais" (criados com a chamada de sistema pipe(2) ou a sintaxe familiar | do shell) sempre serão mais seguros do que os pipes nomeados porque há menos maneiras de outra coisa fora do sistema para se apossar de qualquer uma das extremidades do tubo. Para canais anônimos normais, você só pode ler ou escrever a partir do canal, se você já tiver em seu poder um descritor de arquivo, o que significa que você deve ser o processo que criou o canal ou herdá-lo (direta ou indiretamente) desse processo, ou algum processo que teve o descritor de arquivo deliberadamente enviado para você através de um soquete. Para pipes nomeados, você pode obter um descritor de arquivo para o pipe, se você não tiver um, abrindo-o pelo nome.

Em sistemas operacionais como o Linux que possuem /proc há sempre a possibilidade de outro processo poder espiar /proc/pid/fd um descritor de arquivo de acesso pertencente a um processo diferente, mas isso não é nada exclusivo para pipes (de qualquer tipo), e também podem espiar o espaço de memória de outro processo. O "peeker" deve estar rodando sob o mesmo usuário que o assunto ou root, então não é um problema de segurança.

    
por 22.09.2014 / 16:49

Tags