Возможность дублирования ключей, сгенерированных с помощью крипто API Linux
Мы ищем возможность дублирования криптографических ключей, сгенерированных на коробке Linux с использованием Linux Crypto API
. Мы думаем с (параноидальной) точки зрения специалиста по безопасности, сможет ли злоумышленник сделать это. Мы много искали в Интернете, но не смогли найти ни одной соответствующей дискуссии. Чтение документов Crypto API также было не очень полезно.
Итак, возможно ли реализовать следующие шаги:
- исправление ядра Crypto API в Linux для сохранения копии всех ключей AES, сгенерированных в системе, на диск
- дождитесь, пока двоичный файл вызовет Crypto API для генерации ключей
- потому что Crypto API был исправлен, он сохраняет копию ключей на диск
- Злоумышленник периодически проверяет конкретное местоположение диска и извлекает копии ключей, если таковые имеются
Предположение : атакующий имеет root
доступ.
Вопрос : Мы знаем, что это большое предположение, и все теоретически возможно, если у кого-то есть root-доступ. Но мы хотели бы знать, работает ли схема шифрования Linux так, что все вызовы для генерации ключей, скажем, TrueCrypt
или VeraCrypt
, могут быть перехвачены в центральном местоположении (например, Crypto API) и что этот API может быть исправлен для поддержки копия ключей на диске, которую можно получить позже?
0 ответов на вопрос
Похожие вопросы
-
9
В чем разница между командами "su -s" и "sudo -s"?
-
4
Требуется хороший бесплатный образ Ubuntu Server VMWare
-
4
Какое программное обеспечение я должен использовать для шифрования моего жесткого диска?
-
-
4
Каковы различия между основными дистрибутивами Linux? Я замечу?
-
2
Ограничить использование процессора для Flash в Firefox?
-
2
Как мне заставить мой микрофон работать под Debian GNOME?
-
2
Конки установки - образцы / идеи?
-
2
Windows 7 Home Premium запоминает пароли общего доступа к сети?
-
3
Может ли существующее шифрование беспроводной сети реально защитить сеть?
-
3
Каковы различия между оконными менеджерами Linux?