2011-09-25 2 views
0

파일 암호화 및 암호 해독을 위해 고유 한 커널 기능을 수행 중입니다. 사전 정의 된 접두사가있는 디렉토리 이름이 자동으로 암호화됩니다. 이제 파일 암호화 키를 저장하는 데 움찔하게되어 안전하게 사용하지 않는 inode 필드를 사용할 수 있습니까? 그것이 효과적 일지 또는 다른 아이디어를 제안하십시오.파일의 암호화 키를 저장하기위한 inode 필드 사용

+0

어떤 파일 시스템을 사용하고 있습니까? 모든 파일 시스템이 inode를 가지고있는 것은 아닙니다. – Gabe

+0

은 Linux 파일 시스템에만 해당됩니다. –

답변

1

암호화 된 파일의 inode에 암호화 키를 저장하는 것은 자멸적입니다. 예를 들어,이 키를 읽을 수 있습니다. 디스크 편집기를 사용하고 파일 내용에 액세스하여 암호화를 무력화하십시오. 이를 위해/proc 인터페이스를 제공해야하므로 사용자 공간에서이 키가 제공되는 방식을 결정할 수 있습니다 (예 : 암호화 키를 얻기 위해 해시 된 비밀번호를 입력하라는 메시지가 사용자에게 표시됨).

커널은 암호화 키를 아무 곳에 나 써서는 안되며 특수/proc 파일에 쓸 때만 받아 들여야합니다. 다른/proc 파일을 사용하여 암호화 된 디렉토리를 표시하는 디렉토리 접두어를 커널에 알릴 수 있습니다.

암호화 키가 아닌 파일에 일부 암호화 메타 데이터를 저장해야하는 경우 eCryptfs와 같은 헤더에 넣으십시오.

+0

확장 된 속성 (신뢰할 수있는)이란 무엇입니까? 키를 저장하는 데 사용할 수 있습니까? –

+0

아니요. 확장 된 모든 속성 (신뢰할 수있는 시스템 등)은 디스크 편집기를 사용하여 읽을 수도 있습니다. 무언가를 신뢰할 수있는 특성에 넣으면 실행중인 시스템의 프로세스가이를 볼 수 없지만 다른 컴퓨터 나 라이브 CD를 사용하여이 데이터를 읽지 못하게됩니다. 즉, 파일을 전혀 암호화하지 않고 파일 권한을 사용하여 파일에 대한 액세스를 제한하는 것보다 낫습니다. –

관련 문제