Gli elementi aggiuntivi del vassoio di sistema di KDE "Appunti" hanno le stesse minacce alla sicurezza degli appunti di sistema?

1

Gli appunti sotto KDE System Tray di kUbuntu > Gli elementi aggiuntivi "Appunti" hanno le stesse minacce per la sicurezza degli appunti di sistema?

I seguenti articoli sottolineano la natura insicura degli appunti:
Gli appunti sono sicuri?

È una password nel Appunti vulnerabili agli attacchi?

How posso proteggermi da questo tipo di abuso negli appunti?

Può un malware rubare il contenuto degli appunti?

Il motivo per cui lo chiedo è perché ho appena capito che quando uso il programma xsel per cancellare i miei appunti:

sudo apt-get install xsel
xsel -bc

I miei appunti di sistema sono chiari, ma tutti i contenuti sono ancora disponibili da
di kUbuntu KDE System Tray > Articoli extra "Appunti".

Ha gli stessi problemi di sicurezza degli appunti di sistema?

Nota: sono consapevole che esistono molti punti di vulnerabilità di un sistema in relazione alle informazioni nella RAM e sul disco. Questa domanda riguarda specificamente i contenuti negli appunti noti "di sistema", come discusso nei link allegati e negli appunti sconosciuti (altri posti che non conosco su quel negozio su ciò che faccio clic-destro-copia o CTRL + C). Cancellare gli appunti è una delle molte misure di sicurezza e ha i casi di inutilità in certi tipi di attacchi. Ciononostante sono ancora curioso di questi 'altri' appunti e se le loro vulnerabilità sono essenzialmente uguali agli appunti del sistema.

    
posta jtlindsey 30.04.2016 - 18:45
fonte

1 risposta

1

Tutti i processi in esecuzione come il tuo utente può leggere il contenuto degli appunti e modificare i contenuti. Gli appunti di KDE, chiamati Klipper quando ho usato KDE per l'ultima volta, memorizzano anche la cronologia degli appunti precedente. Lo memorizza di default in un file di testo. Ciò significa che i contenuti possono essere recuperati dal tuo disco rigido da un esaminatore forense o malware. È tuttavia possibile disabilitare questa funzionalità, causandone la memorizzazione solo in memoria. Tutti i processi in esecuzione come il tuo utente possono ancora leggere e modificare gli appunti, ovviamente. Se il malware viene eseguito come utente, ha le stesse abilità che fai. Ricordalo sempre.

Con gli Appunti di sistema, è possibile:

  • Processi in esecuzione mentre l'utente può leggere il contenuto degli appunti
  • Processi in esecuzione mentre l'utente può modificare il contenuto degli appunti

Con gli appunti di KDE, è possibile quanto segue (per impostazione predefinita):

  • Processi in esecuzione mentre l'utente può leggere il contenuto degli appunti
  • Processi in esecuzione mentre l'utente può modificare il contenuto degli appunti
  • Processi in esecuzione mentre l'utente può leggere la cronologia degli appunti
  • Processi in esecuzione mentre l'utente può modificare la cronologia degli appunti
  • I processi eseguiti come root possono leggere la vecchia cronologia degli appunti cancellati
  • Gli esaminatori forensi / le persone con accesso all'unità possono leggere la vecchia cronologia degli appunti cancellati

Gli ultimi due punti elenco possono essere disabilitati. Quando ho usato KDE per l'ultima volta, ciò era possibile impostando un limite alla dimensione della cronologia. Quando la dimensione è impostata su illimitato, la salverà su un file di testo sull'unità. Quando la dimensione è un valore numerico, la cronologia verrà archiviata solo in memoria. Potrebbe anche essere necessario impostarlo per non ricordare la cronologia attraverso i riavvii. O qualcosa del genere.

Vorrei comunque notare qualcosa. Mi sembra che tu abbia l'impressione che le singole applicazioni siano in grado di fornirti sicurezza contro altri programmi che funzionano come tuoi utenti. Se hai ancora l'impressione che tu possa proteggere il tuo sistema da cose come i keylogger in esecuzione come utente, è tempo di essere disilluso. Tutto ciò che scrivi può essere registrato da programmi in esecuzione come utente. Linux fornisce inter -user isolation, non intra -user isolation. Ciò significa che il tuo browser, se è stato compromesso, può eseguire il log di tale utente. Ne ho parlato un po ' qui e qui , e c'è un ottima scrittura sul problema dell'assunzione dell'isolamento intra-utente.

    
risposta data 01.05.2016 - 05:54
fonte

Leggi altre domande sui tag