Qualquer motivo para / criptografado?


9

Eu sou um grande fã de linux e gosto de experimentar novas distribuições de vez em quando. Normalmente, tenho minhas pastas e raízes domésticas em um lvm no topo de uma partição criptografada, mas isso tende a se tornar complicado, com todos os processos de criação do initramfs sendo mais estranhos que o anterior.

Eu valorizo ​​a privacidade, mas a maioria das minhas informações ou dados pessoais é armazenada nas pastas pessoais. Além disso, particionei usando GPT, portanto, várias partições não são tão difíceis de configurar, mesmo fora de um lvm.

Portanto, a pergunta é: vale a pena a criptografia raiz e o lvm-ing de "/", especialmente com todo o aborrecimento inicial do espaço do usuário com o qual tenho que lidar?


2
Talvez algo que eu deveria ter mencionado seja troca. Como trabalho em um laptop, uso frequentemente o swap-to-disk. Esse é um recurso facilmente explorável, a menos que a partição seja criptografada e porque a montagem dessa troca seja feita antes da montagem raiz, isso significa que eu também poderia montar o / também enquanto estiver lá.
Nikitautiu 17/05/12

Respostas:


12

Primeiro de tudo, o aborrecimento com raiz criptografada e espaço de usuário inicial já é normalmente tratado por sua distribuição (tanto quanto eu sei, Fedora, Debian, Ubuntu e OpenSUSE suportam raiz criptografada imediatamente). Isso significa que você não precisa cuidar da instalação em si.

Uma razão para criptografar / é apenas para garantir que você não vaze nenhuma informação. Pense em programas que gravam dados temporários em / tmp , arquivos de log que contêm informações confidenciais como nome de usuário / senhas em / var / log ou arquivos de configuração que contêm credenciais como uma senha em / etc / fstab ou alguns comandos no histórico do shell do usuário root.

O uso do LVM em vez de partições tem um grande benefício: você pode redimensionar / renomear / remover facilmente volumes lógicos sem a necessidade de particionar novamente o disco, é apenas mais conveniente do que usar partições (GPT ou MBR)


Para mim, o LVM sempre foi um padrão de fato, pois oferece muita flexibilidade sobre o particionamento tradicional, especialmente em um ambiente de inicialização múltipla. Além disso, desde que eu já tenha aprendido a usar o initramfs-tools e o mkinitcpio, também posso aprender qualquer outra ferramenta ramfs que alguma distribuição exótica tenha a oferecer. : D
nikitautiu

11
O @vitiv apenas para o registro initramfs-tools possui uma excelente integração com o cryptoroot, basta instalar o cryptsetup, criar o / etc / crypttab apropriado, ajustar o / etc / fstab e pronto.
Ulrich Dangel

10

/etc, /varE /tmpvêm à mente. Todos podem ter conteúdo sensível. Todos podem receber volumes separados, mas é comum que cada um deles esteja no mesmo sistema de arquivos que o diretório raiz. Talvez você tenha movido um ou mais para seus próprios volumes, mas você mudou todos eles?

  • /etc contém:

    • senhas com hash; possivelmente vários tipos, como /etc/shadowe/etc/samba/smbpasswd

    • chaves privadas de vários tipos: SSL, SSH, Kerberos ...

  • /var contém:

    • /var/log, muitos dos quais se destinam a ser somente leitura pela raiz, pois podem conter dados confidenciais; por exemplo, /var/log/httpd/access_logpode conter dados GET que são entradas não criptografadas pelos usuários de um site e, portanto, podem ser sensíveis.

    • arquivos de banco de dados; O MySQL normalmente armazena seus arquivos de tabela e índice /var/lib/mysql, por exemplo

  • /tmpcontém arquivos temporários, que podem não parecer sensíveis, mas existem muitos ataques contra o software Unix que envolvem condições de corrida devido à capacidade de modificar ou capturar um arquivo temporário enquanto o processo está tentando usá-lo. Eu sei que em muitos casos, o conteúdo do arquivo é sensível apenas a curto prazo (ou seja, não através de uma reinicialização), mas imagino que alguns programas possam estar dependendo da maneira como os bits fixos e o mkstemp (3) se comportam para armazenar temporariamente em cache informações sensíveis de longa duração. dados também.


3
/ etc e / var são um bom argumento. Quanto ao / tmp, quase sempre o configure como tmpfs.
Nikitautiu 17/05/2012

4

Outro motivo é impedir a violação do sistema de arquivos. Uma vez criptografado, é muito mais complicado fazer qualquer coisa que possa morder você na próxima inicialização, por exemplo, colocar um rootkit no seu sistema de arquivos (seja inicializando um CD ao vivo ou movendo o disco rígido para outra máquina temporariamente). Seu kernel (e initrd) ainda estão vulneráveis, mas isso pode ser aliviado usando a inicialização segura (com uma cadeia de inicialização devidamente assinada) ou inicializando a partir de um dispositivo removível seguro (por exemplo, uma unidade flash ou um cartão de memória que você tem sob controle). A Hora).


de fato, a criptografia de / home é inútil se todos os binários puderem ser adulterados antes da próxima inicialização do usuário. eu diria que isso seria a resposta mais importante. / criptografia casa só protege contra roubo súbita
infinito-etcetera
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.