Hallo Matthias, * Matthias Fechner <[EMAIL PROTECTED]> [17-12-01 16:50]:
> > Ich nehme an, dein gpg ist nicht setuid root installiert. Dann ist > > es möglich, dass der Kernel Speicherseiten in den Swap schreibt, > > in denen z.B. deine Passphrase steht. Läuft gpg setuid root kann > > es Speicherseiten vor dem Auslagern schützen (locking). > > Ah ja, ist es ratsam, gpg suitbit zu machen oder machen sich dann > andere Sicherheitslöcher auf? > Das mit der Passphrase schützen finde ich doch recht wichtig. Prinzipiell ist jedes setuid root - Programm eine Sicherheitsluecke, du kannst Dir aber behelfen indem Du es nur vertrauensvollen Usern zugaenglich machst. Du legst einfach eine Gruppe gpg an, aenderst die Rechte entsprechend und packst alle, die gpg ausfuehren duerfen, in diese Gruppe: addgroup gpg chown root.gpg /usr/bin/gpg chmod 4750 /usr/bin/gpg adduser matthias gpg Janto -- Janto Trappe Germany /* rapelcgrq znvy cersreerq! */ GnuPG-Key: http://www.sylence.de/gpgkey.asc Key ID: 0x8C53625F Fingerprint: 35D7 8CC0 3DAC 90CD B26F B628 C3AC 1AC5 8C53 625F -- ----------------------------------------------------------- Um sich aus der Liste auszutragen schicken Sie bitte eine E-Mail an [EMAIL PROTECTED] die im Subject "unsubscribe <deine_email_adresse>" enthaelt. Bei Problemen bitte eine Mail an: [EMAIL PROTECTED] ----------------------------------------------------------- 1083 eingetragene Mitglieder in dieser Liste.