LINUX.ORG.RU
ФорумTalks

Безопасность, шифрование


0

0

Hi All
Решил тему создать пока тут, ибо сам плохо понимаю что хочу, но что хочу знаю )))

Имеется удаленный сервак с папкой /home/user Она цепляется по sshfs (клиенты как никсы так и другие ОСи в.ч. офтопик)
Задача - зашифровать папку (её содержиммое)
Условие - это должен сделать САМ ПОЛЬЗОВАТЕЛЬ, без привлечения администрации ресурса (сервера)
Поправка - доступа к консоли у пользователя нет, отсюда или веб морда или хз (хотя бы из соображений гуманности ))), рутовых прав тоже нет, права на папку - 700
Крайне не желательно, хотя и возможно установка доп софта на пользовательский комп.

Как решить?

Ответ на: комментарий от aksi2000

>А доступ в пределах локала или через инет? Я этого явно не озвучивал, но как бы подразумевал, что у меня доступ только через интернет

В пределах локала и в пределах одного и того же офисного помещения.

Zubok ★★★★★
()
Ответ на: комментарий от Zubok

это не много не то, но техноллию заюзатьм ожно, вопрос реализации...

aksi2000
() автор топика
Ответ на: комментарий от kraulfz

Я себе это представляю как то так:
1) Юзер генерирует пару ключей открытый и закрытый.
2) Открытый ключ дает серверу при регистрации
3) Сервер его открытым ключем шифруют фс.
4) Данные от сервера к юзеру передаются в зашифрованном виде
5) С помошью закрытого ключа юзер получает доступ к фс
6) ??????
7) PROFIT

kraulfz
()
Ответ на: комментарий от kraulfz

все бы хорошо, но вот только асимметричное шифрование на самом деле ужасно медленная штука чтобы шифровать им данные
Обычно его используют только для того, чтобы зашифровать ключик, которым зашифрованы данные, ключик обычного симметричного шифра (AES, Blowfish и т п)

Sylvia ★★★★★
()
Ответ на: комментарий от aksi2000

Я не знаю существуют ли такие системы в природе, но я представляю ее именно такой как в своем предыдущем посте.

kraulfz
()
Ответ на: комментарий от kraulfz

>Вы сможете доказать что в вашем случае только юзер получит доступ к зашифрованным данным?

А что имеется в виду? В моем случае модель опасности несколько упрощена. То есть защита только от хищения NAS или клиентских машин (там локальньные диски будут тоже зашифрованы) и, что более вероятно, переносного винта с бекапом (тоже зашифрован). Информация в конторке у приятеля несколько чуствительная: медицина плюс ну очень непростые пациенты, поэтому обнародование было бы крайне нежелательным. Еще и почта будет шифроваться при обмене с подразделением за рубежом.

Zubok ★★★★★
()
Ответ на: комментарий от Sylvia

>Обычно его используют только для того, чтобы зашифровать ключик, которым зашифрованы данные
Почему же только обладатель закрытого ключа может расшифровать данные ? Чем это обеспечивается?
Ведь если данные шифруются симметричным ключем, то ключ который шифрует может и расшифровать . или нет?

kraulfz
()
Ответ на: комментарий от Zubok

Насколько я понял нужны 2 условия :

1) Данные шифруются на сервере
2) Только юзер может получить к ним доступ(даже админам сервера нельзя)

kraulfz
()
Ответ на: комментарий от kraulfz

>да , если данные шифровать симметричным ключем , то сервер как зашифровал , так и расшифровал... а это не торт.


в чем принципиальное требование чтобы шифровал сервер? мне кажется это не настолько принципиально, ядро шифрования может располагаться и у клиента, любой тонкий клиент достаточно спокойно тянет шифрование в несколько Mb/s симметричным шифром высокой стойкости, это не должно быть проблемой, сервер лишь становится хранилищем данных, должен проводить лишь авторизацию клиента и прием-отправку данных, которые уже зашифрованы, а шифрует клиент у себя, и никого паранойя не мучает.

В случае же только асимметрии будет явная перегрузка и у клиента и тем более на сервере, несравнимая с тем чтобы ядро шифрования работало полностью у клиента с симметричным шифром. Другого не надо.

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

тем более если считаете что шифровать должен _сервер_, значит он и данные должен получать нешифрованные ? это нарушает ваше второе условие, никто не мешает потрассировать процесс шифрования и сдампить данные. Нужна абсолютная надежность - тогда делите роли, клиент шифрует, сервер хранит, все.

Sylvia ★★★★★
()
Ответ на: комментарий от kraulfz

Все правильно понял, кроме

2) Открытый ключ дает серверу при регистрации2) Открытый ключ дает серверу при регистрации

Регистрация не причем, юзер заводится руками, ну или скриптом - не важно. Важно то, что потом юзер (после регистрации) если принимает решение, что ему это надо, сам это делает - шифруя свою папку на сервере, средствами самого сервера

aksi2000
() автор топика
Ответ на: комментарий от Sylvia

>в чем принципиальное требование чтобы шифровал сервер?
лучше спросить у ТС , но я думаю так:
Если пользователь сам будет шифровать данные, то сервер будет заниматься только хранением больших шифрованых файлов.
А это - ftp (ну максимум nfs/cifs) то есть тут даже мудрить нечего.
Я думаю это не то что хочет ТС.


ядро шифрования работало полностью у клиента с симметричным шифром

// немного оффтоп
Хорошо. Если сами данные шифруются только симметричным алгоритмом то почему в реальном мире не теряется свойство приватности поступа к данным (ведь только владелец закрытого ключа может расшифровать информацию). Чем эта приватность обеспечивается?

kraulfz
()
Ответ на: комментарий от Sylvia

>значит он и данные должен получать нешифрованные
Да, похоже тут вы меня победили. Тогда я не представляю что хочет тс. Пусть объяснит на более формальном примере.

Ответите на мой второй вопрос про обеспечение приватности?

kraulfz
()
Ответ на: комментарий от kraulfz

>лучше спросить у ТС

вы тут гораздо больший интерес чем ТС выказываете

А это - ftp (ну максимум nfs/cifs) то есть тут даже мудрить нечег


ftp не пойдет, как и sshfs , из-за необходимости быстрого произвольного, зачастую параллельного доступа к разным участкам одного большого файла.

Если сами данные шифруются только симметричным алгоритмом то почему в реальном мире не теряется свойство приватности поступа к данным (ведь только владелец закрытого ключа может расшифровать информацию). Чем эта приватность обеспечивается?


не совсем поняла вопрос, но могу привести на примере того же PGP, допустим мы шифруем файл некоему Васе Пупкину, у нас есть его открытый ключ, шифрование пройдет так

* генерация случайного ключа для симметричного шифрования
* шифрование файла этим ключем, допустим с помощью AES
дальше у нас есть необходимость передать этот ключ Васе
* шифруем симметричный ключ с помощью открытого ключа Васи
* опционально ( в почте обычно ) шифруем симметричный ключ своим открытым ключем

* пристыковываем _короткое_ сообщение о ключе к файлу

Вася получает наш файл, с помощью своего приватного ключа расшифровывает симметричный ключ, а уже им расшифровывает файл.

точно также могут поступить все получатели файла с чьими ключами был зашифрован симметричный ключ. Размер шифрованного файла при увеличении числа получателей почти не увеличивается.

Нужны еще подробности - RTM

асимметричные алгоритмы пригодны для шифрования небольших обьемов данных, т.е. симметричных ключей, в чистом виде такое шифрование очень ресурсоемко





Sylvia ★★★★★
()
Ответ на: комментарий от aksi2000

>Регистрация не причем, юзер заводится руками
Это не принципиально регистрируется он сам или его заводят руками. Все равно ведь ему потом как-то надо получать доступ к системе.
Какая разница создадите вы мне учетную запись руками и скажете имя пользователя и пароль для доступа, или же я сам зарегистрируюсь.

если принимает решение, что ему это надо

Приведете пример того что может быть надо?

шифруя свою папку на сервере

Свою папку - это папку со своим профилем ? В таком случае она должна расшифроваться до того как юзер залогинится в систему.

kraulfz
()
Ответ на: комментарий от kraulfz

>>если принимает решение, что ему это надо

Приведете пример того что может быть надо?

ко мне, под любой системой цепляетя нечто в виде x.x.x.x.:/user/home
в виде диска S или паки Date не важно, и я хочу это зашифровать (я - пользователь, не обращаясь к админам, но шифрует сервак (а не я) права у меня 700 на папку, установка доп софта возможна, но при условии шифрования на стороне сервера)
>шифруя свою папку на сервере

Свою папку - это папку со своим профилем ? В таком случае она должна расшифроваться до того как юзер залогинится в систему.

да. а это как7
Кажется я понял что это бред при таких условиях

aksi2000
() автор топика
Ответ на: комментарий от kraulfz

Если мы что-то шифруем на сервере, то перед самым началом шифрования информация будет открыта.
А если она открыта , да еще и лежит на сервере, то к ней, де факто, имеют доступ админы. Поэтому так не получится.

kraulfz
()
Ответ на: комментарий от aksi2000

>ко мне, под любой системой цепляетя нечто в виде x.x.x.x.:/user/home
цепляется в определенное место или его можно изменить?

установка доп софта возможна, но при условии шифрования на стороне сервера

Вы задали взаимоисключающие условия.

как бы поступил я:
если бы на сервере находилась моя домашняя папка и она бы монтировалась в мою домашнюю, при этом ничего нельзя было бы изменить на сервере - я в своём ~/ создал бы зашифрованный образ (truecrypt), который перемонтировал бы на место ~/
т.е.
mount x.x.x.x.:/user/home /home/user
mount /home/user/my_home.image /home/user
правда, не ручаюсь, что такая схема работоспособна)

xydo ★★
()
Ответ на: комментарий от kraulfz

>Если мы что-то шифруем на сервере, то перед самым началом шифрования информация будет открыта.
если передавать данные на сервер через sshfs - информация в принципе будет защищена.
но организовать такой канал, да еще чтобы на сервере не монтировался зашифрованный образ - вещь весьма и весьма нетривиальная.
можно было бы устроить что-то типа пайпа между двумя прослойками fs...

xydo ★★
()
Ответ на: комментарий от xydo

>если бы на сервере находилась моя домашняя папка и она бы монтировалась в мою домашнюю

в мою домашнюю

надо читать как «в ~/ на локальном компе»

xydo ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.