Qual è il valore di sicurezza di chattr + s?

4

La maggior parte dei moderni file system Linux supporta attributi estesi. + s è la cancellazione sicura che garantisce (almeno intende) che i dati in un file vengano sovrascritti con zeri quando il file viene cancellato. Alcuni file system, ad esempio NFS, non supportano ancora questa funzione, ma producono errori se si tenta di applicare l'attributo ai propri file o directory.

Ho appena notato che alcuni meccanismi sottostanti, come i controller RAID, le appliance SAN o le unità meccaniche con cache SSD, potrebbero dare un falso senso di sicurezza memorizzando nella cache le scritture e possibilmente scrivendo in settori diversi senza il file system logico avere visibilità sul trasferimento.

  1. Questa preoccupazione è reale? Esistono dispositivi reali che creano questa vulnerabilità?
  2. Supponendo che tali dispositivi esistano, si comportano sempre in questo modo, o si tratta di un evento statistico che si verifica occasionalmente, o si tratta di un colpo di fortuna che viene visto solo in circostanze particolari?
posta JaimeCastells 27.10.2015 - 21:14
fonte

1 risposta

2

È corretto.

Non vi è alcuna garanzia che l'impostazione dell'attributo causerà l'azzeramento completo di tutti i byte in tutti i settori ceduti per tutte le combinazioni kernel-driver-firmware-hardware. Non è inoltre garantito che i casi in cui non è garantito verranno segnalati al terminale quando l'attributo è impostato.

L'attributo + s è un'idea ragionevolmente buona che può o non può alla fine vedere una copertura universale o quasi universale.

Si noti che su un sistema configurato correttamente, solo la root ha accesso al dispositivo raw per acquisire settori intatti o parzialmente intatti che potrebbero contenere frammenti di file cancellati. Quanto di un problema è l'accesso fisico al disco o la violazione dell'accesso di root è per il tuo sistema particolare gioca nel processo decisionale per quanto riguarda la sicurezza di questi settori.

Per dati altamente critici in cui le persone o le organizzazioni possono pagare per attacchi avanzati e continui, è preferibile utilizzare la crittografia nel contesto di un protocollo di sicurezza efficace comprovato che fare affidamento su catene e livelli di software per cooperare a zero tutti i settori ceduti .

Per rispondere alla tua seconda domanda, sono necessari risultati statistici da una dimensione campionaria adeguata. Dubito che una risposta autorevole emergerà, semplicemente perché richiederebbe un grande investimento di tempo e denaro per produrre i dati grezzi da analizzare.

    
risposta data 30.01.2017 - 07:35
fonte

Leggi altre domande sui tag