密码覆盖是使用 eCryptfs 时的一个潜在安全漏洞

密码覆盖是使用 eCryptfs 时的一个潜在安全漏洞

我一直在 Ubuntu 18.04 上测试 eCryptfs。我对它很满意,直到我发现卸载加密卷后,具有 root 访问权限的用户可以使用新生成的密码再次安装它,然后生成一个新密钥,用于解密加密的文件夹和文件。eCryptfs 的安全性似乎与 Ubuntu 的用户访问级别安全性相关,在这种情况下,root 访问权限会覆盖密码安全级别。我错了吗?我能做些什么来让 eCryptfs 更安全并防止密码覆盖。谢谢。

答案1

@Daniel B,非常感谢您的回复。我做了进一步的测试,现在对 eCryptfs 的安全性感到满意。就安全性而言,一切都很好。人们应该绝对确定他们输入了正确的释义,以免最终感到困惑。奇怪的是,它会让您使用新密码挂载以前加密的文件夹,并生成新的签名密钥,并将其附加到 sig-cache.txt 文件中。但是数据仍然是加密的,无法访问。不确定密码的用户发现他们能够使用错误的释义挂载加密文件夹时,就会产生虚假的希望。我将继续使用 eCryptfs。再次感谢您。

相关内容