O proprietário de um diretório criptografado precisa estar logado para que seja acessível pelo sistema?

2

O proprietário de um diretório criptografado precisa estar logado para que seja acessível pelo sistema?

Se o diretório do usuário estiver criptografado, isto é, outros diretórios além do diretório home , isso significa que nenhum processo no sistema, incluindo aqueles em execução como root, poderá acessá-lo?

O usuário precisa estar logado fisicamente no computador para que os arquivos estejam disponíveis? Por exemplo, suponho que o usuário não pode efetuar login via SSH usando a autenticação de chave se o arquivo authorized_keys estiver no diretório ~/.ssh , mas tiver que fazer o login no terminal por meio de uma conexão remota spice para acessar o diretório a ser ativado, antes de efetuar login via SSH, se necessário.

Se o usuário tiver um banco de dados ou aplicativo da Web armazenado no diretório criptografado, esperaria que ele não pudesse ser iniciado até o login físico.

Isso é certo porque é disso que eu preciso. Se houver algum serviço em execução no diretório criptografado, o sistema saberia desligá-lo se o usuário efetuasse logout?

    
por vfclists 08.04.2017 / 20:15

2 respostas

1

Sim, se você usar um sistema que criptografa seu (s) diretório (s) inicial (is) de usuário (s) individualmente. A única implementação que faz sentido é montar o diretório criptografado no momento do login. Por exemplo, você pode encontrar este sistema oferecido no instalador do Ubuntu usando ecryptfs . (O ecryptfs também é incorporado ao Chrome OS). Essa é uma abordagem diferente da "Full Disk Encryption", em que todo o sistema de arquivos é desbloqueado com uma senha no início do processo de inicialização. Todos os seus desejos seguem naturalmente de ecryptfs ou qualquer sistema equivalente ... exceto pelo último

If there any services running in the encrypted directory, would the system know to shut them down if the user logged out?

"Boa pergunta" :). Infelizmente, a desmontagem parece ser mais propensa a erros. (Eu também vi erros em parar processos / serviços, o que é de fato uma pré-condição para desmontar. Eu não estou claro se o ecryptfs tem algum suporte extra para matar processos).

link

Como esta pergunta deixou isso para a última frase, & também é impossivelmente inespecífico, você pode querer fazer uma pergunta separada. Por exemplo. "isso funciona na versão X Y. Por favor, mostre como você sabe que funciona, então eu poderei verificá-lo em meu próprio sistema."

Também seria bom se você pudesse descrever os motivos pelos quais você está interessado em fazer logout. Sugere um sistema multiusuário. Isso não é muito comum, então, se você puder ser mais específico, provavelmente seria útil.

    
por 08.04.2017 / 21:21
1

Sim e não. Em uma configuração normal em que o diretório pessoal de um usuário é criptografado (com ecryptfs), ao contrário de quando a partição inteira é criptografada (com dmcrypt), os arquivos descriptografados só ficam visíveis enquanto o usuário está conectado. No entanto, não há link entre arquivos-visíveis e usuário-logado: a maneira como funciona é que o sistema de arquivos criptografado é montado (tornando os arquivos visíveis) como uma das etapas de registro do usuário, e o sistema de arquivos criptografado é desmontado (tornando os arquivos não mais visíveis) como uma das etapas de registrar o usuário.

O usuário não precisa estar logado fisicamente. Não importa como o usuário efetua login. Pode ser difícil para o usuário fazer o login via SSH, porque por padrão a chave pública do usuário só seria registrada dentro do sistema de arquivos criptografado, então não seria visível quando o usuário tenta efetuar login e o sistema de arquivos criptografado não está montado. No entanto, o usuário pode autenticar com um método diferente, como uma senha (é necessário digitar a senha para descriptografar os arquivos) ou pode criar um .ssh/authorized_keys no diretório inicial não criptografado (é cumbersome mas factível).

Se você precisar controlar quando a desmontagem estiver concluída, será necessário remover ~/.ecryptfs/auto-umount e, em vez disso, chamar ecryptfs-umount-private diretamente no horário desejado.

    
por 09.04.2017 / 03:07