A cause de cela, un attaquant peut modifier le contenu du device encrypté sans être détecté.
Un texte est proposé pour rêgler ce problème en autentifiant le device.
NdR: C'est aussi un bon moyen de mettre le nez dans le cryptage, des pointeurs intéressants sont donnés.
Aller plus loin
- L'article sur LinuxSecurity (3 clics)
# moui, mais bon...
Posté par Jerome Demeyer . Évalué à 6.
On apprend donc dans cet article peu clair que root peut modifier un fichier lorsqu'il n'est pas utilisé par un autre utilisateur : ca s'approche du scoop, mais bon...
# Français siouplait
Posté par Olivier Jeannet . Évalué à 1.
On ne dit pas
encrypté(un affreux anglicisme) mais chiffré (comme il est écrit dans le commentaire ci-dessus). Et pour cryptage on dit plutôt chiffrement.Et l'avant-dernière phrase : .. pour régler ce problème en authentifiant ..
[^] # Très juste
Posté par VACHOR (site web personnel) . Évalué à 8.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.