Индекс форумов |
Исходное сообщение |
---|
"Разработчики systemd представили Journal, замену системе sys..." Отправлено Аноним, 19-Ноя-11 09:24 |
Объясните мне скорбному, как криптография может защитить от подделки логов на локальной машине? В рабочей системе, очевидно, имеется всё необходимое и достаточное для создания записей в логах, ведь как-то эти логи ведутся. А цепочки хэшей лишь гарантируют, что нельзя изменить стараю запись, не затронув более новые записи. Но ничто не мешает злоумышленнику стереть N последних записей и заменить их своими. Как и в git, собственно, можно изменить любую ревизию, изменив все последуюдие. В случае гита спасает то, что у всех есть актуальные копии репозитория, и можно убедиться, что хэш последней ревизии правильный. А в случае службы логов на изолированной машине этот последний хэш хранится где-то на этой же машине. Ваш msyslog примерно так и делает - хранит хэш лога в отдельном файле, по умолчанию /var/ssyslog/.var.log.messages.key. Исключительно в надежде на то, что злоумышленник об этом хэше не знает и не догадается его подделать. В общем, мы приходим к выводу, что единственный доступный способ защиты логов от подделки - хранить контрольный хэш на удалённой машине. А далее приходим к выводу, что один контрольный хэш не спасает от полного уничтожения логов, то есть, лучше на удалённой машине хранить весь лог целиком. Как, собственно, и делается давным-давно. Поздравляем тов. Поттеринга с очередным газопусканием в лужу и желаем ему дальнейших творческих успехов. |
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования. |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |