Являются ли данные, проходящие через трубу конфиденциальными?

Я прочитал следующий вопрос ( Shell Script mktemp, какой лучший метод для создания временного именованного канала? ), Но мне интересно, предпочтительнее ли использовать временный именованный канал для передачи конфиденциальных данных между программами, в отличие от неназванной / анонимной оболочки труба?

В частности, меня интересует, относится ли этот тип подхода (от http://blog.kdecherf.com/2012/11/06/mount-a-luks-partition-with-a-password-protected-gpg-encrypted-key -using-systemd / ) безопасен:

# Open the encrypted block device gpg --batch --decrypt $key_file 2>/dev/null | sudo $CRYPTSETUP -d - luksOpen $mount_device $key >& /dev/null || exit 3 

В каких случаях может быть захвачен Luks Keyfile?

One Solution collect form web for “Являются ли данные, проходящие через трубу конфиденциальными?”

Командная строка, которую вы предлагаете, является безопасной.

При прочих равных условиях «обычные» анонимные каналы (созданные с помощью системного вызова pipe(2) или знакомый синтаксис оболочки) всегда будут более безопасными, чем именованные, потому что существует меньше способов для чего-то еще вне системы получить либо один из концов трубы. Для обычных анонимных каналов вы можете читать или писать только из канала, если у вас уже есть файловый дескриптор, что означает, что вы должны либо быть процессом, который создал канал, либо должен унаследовать его (прямо или косвенно) из этого процесса или какой-то процесс, у которого файловый дескриптор намеренно отправил его вам через сокет. Для именованных каналов вы можете получить дескриптор файла в трубе, если у вас его нет, открыв его по имени.

В таких операционных системах, как Linux, у которых есть /proc всегда есть возможность, что другой процесс может заглянуть в /proc/pid/fd дескрипторы файла доступа, принадлежащие другому процессу, но это ничто не уникально для труб (любого типа) и в этом отношении они могут заглянуть в другое пространство памяти. «Peeker» должен быть запущен под тем же пользователем, что и субъект или корень, поэтому это не проблема безопасности.

  • TLS по трубе Unix
  • Создайте временный файл из перенаправления или вывода stdout
  • Загрузите файл и канал в несколько команд
  • `docker logs foo | less` не доступен для поиска или прокрутки, но `docker logs foo 2> & 1 | меньше` является
  • Все линии не перемещаются по трубе?
  • Использовать клавиатурно-интерактивную аутентификацию при подключении ssh к другой команде
  • Что подразумевается под «поддержанием открытой трубы»?
  • Можно ли использовать / dev / stdin, если программа не читает со стандартного ввода, а только из файлов?
  • Утилита для буферизации неограниченного объема данных в конвейере?
  • sox между двумя трубами
  • Почему «ps -e | less` show 'less' среди процессов?
  • Interesting Posts
    Linux и Unix - лучшая ОС в мире.