Làm thế nào để tạp chí ký vào nhật ký nếu khóa xác minh phải được lưu trữ bên ngoài.


8
$ man journalctl
...
--setup-keys
Instead of showing journal contents, generate a new key pair for Forward Secure Sealing (FSS). This will generate a
sealing key and a verification key. The sealing key is stored in the journal data directory and shall remain on the
host. The verification key should be stored externally. Refer to the Seal= option in journald.conf(5) for
information on Forward Secure Sealing and for a link to a refereed scholarly paper detailing the cryptographic
theory it is based on.
...
--verify
Check the journal file for internal consistency. If the file has been generated with FSS enabled and the FSS
verification key has been specified with --verify-key=, authenticity of the journal file is verified.

--verify-key=
Specifies the FSS verification key to use for the --verify operation.

afaik, đăng nhập hệ thống PKI chỉ hoạt động Nếu chúng ta có khóa riêng.

afaik khuyên: "Khóa xác minh nên được lưu trữ bên ngoài." Là khóa riêng (?) nên được lưu trữ ở một nơi khác?

Q: Vậy làm thế nào các thông điệp tường trình được mã hóa được ký trong tình huống này?

afaik nếu nhật ký được mã hóa không được ký, thì kẻ tấn công có thể giả mạo nhật ký, bằng cách mã hóa các bản ghi đã sửa đổi và nó sẽ được chấp nhận, vì chúng không được ký. Nhưng việc giữ khóa riêng ở đó cũng một lần nữa là xấu, vì chúng có thể được ký bởi kẻ tấn công.

Câu trả lời:


2

Trước tiên, chúng ta cần hiểu một số điểm được đưa ra bởi bài viết của LWN: Chuyển tiếp niêm phong an toàn

  • FSS [Niêm phong an toàn chuyển tiếp] cung cấp một cách để ít nhất phát hiện sự giả mạo chỉ bằng một hệ thống duy nhất, mặc dù nó sẽ không cung cấp tất cả các đảm bảo mà việc ghi nhật ký bên ngoài có thể .

  • nhật ký nhị phân được xử lý bởi tạp chí systemd có thể được "niêm phong" theo các khoảng thời gian thông thường. Con dấu đó là một hoạt động mật mã trên dữ liệu nhật ký sao cho bất kỳ sự giả mạo nào trước khi đóng dấu có thể được phát hiện.

  • Thuật toán cho FSS dựa trên "Bộ tạo ngẫu nhiên giả an toàn chuyển tiếp" (FSPRG),

  • Một khóa là "khóa niêm phong" được lưu giữ trên hệ thống và khóa còn lại là "khóa xác minh" cần được lưu trữ an toàn ở nơi khác. Sử dụng cơ chế FSPRG, khóa niêm phong mới được tạo định kỳ bằng cách sử dụng quy trình không thể đảo ngược. Khóa cũ sau đó được xóa an toàn khỏi hệ thống sau khi thay đổi.

  • Khóa xác minh có thể được sử dụng để tính toán khóa niêm phong cho bất kỳ khoảng thời gian nhất định nào. Điều đó có nghĩa là kẻ tấn công chỉ có thể truy cập khóa niêm phong hiện tại (có lẽ sẽ được sử dụng cho hoạt động niêm phong tiếp theo), trong khi quản trị viên có thể tạo ra bất kỳ khóa niêm phong nào để xác minh niêm phong tệp nhật ký trước đó. Thay đổi mục nhập tệp nhật ký trước con dấu cuối cùng sẽ dẫn đến lỗi xác minh.

Sau đó, câu trả lời cho câu hỏi của bạn:

Q: Vậy làm thế nào các thông điệp tường trình được mã hóa được ký trong tình huống này?

là các tệp nhật ký không thực sự được mã hóa cũng không được ký nhưng chúng được niêm phong . Điều này được thực hiện thông qua một hoạt động mật mã cụ thể. Hai thuộc tính chính của hoạt động con dấu phải là:

1) bảo mật chuyển tiếp:

đối thủ không có lợi thế từ việc học các khóa hiện tại khi nhắm đến việc giả mạo các mục nhật ký trong quá khứ

2) khả năng tìm kiếm:

kiểm toán viên có thể xác minh tính toàn vẹn của các mục nhật ký theo bất kỳ thứ tự hoặc mẫu truy cập nào, mà hầu như không có chi phí tính toán

Chi tiết đầy đủ được đưa ra trong bài viết: Ghi nhật ký an toàn thực tế: Các trình tạo khóa liên tục có thể tìm kiếm của Giorgia Azzurra Marson và Bertram Poettering .

Bạn cũng có thể kiểm tra mã nguồn của fsprg.c

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.