Ligando o sistema criptografado remotamente


11

Meu sistema está cheio de dados muito confidenciais, por isso preciso criptografar o máximo possível.

Eu tenho uma instalação Debian criptografada que solicita uma senha longa todas as vezes durante a inicialização. Existe uma maneira simples de configurá-lo para que eu possa inserir essa senha remotamente?

Se alguma outra distribuição puder fazer isso, não me importo de instalar outra coisa em vez do Debian.


2
Com que tipo de vetor de ataque você está preocupado? Um armazenamento de chaves de hardware (em que a chave privada não pode ser extraída pelo software, mas qualquer pessoa que possua essa peça de hardware pode descriptografar seu conteúdo) é adequada? (BTW, observe que muitos sistemas de criptografia de disco completo desbloqueiam uma chave mestra quando você os ativa e, em seguida, armazenam essa chave na RAM - o que significa que qualquer pessoa com privilégios suficientes pode potencialmente copiar essa chave mestra do sistema desbloqueado, mesmo que não nunca receba sua senha; este é um local onde a descriptografia real acontece no hardware pode ser mais segura).
26818 Charles Duffy

@CharlesDuffy A principal preocupação é o servidor (ou seus discos) ser fisicamente roubado, portanto a chave de hardware está fora de questão, pois também pode ser roubada. Defino especificamente mais de 40 senhas do sistema de arquivos de símbolos e mais de 20 senhas de root (quem é o único usuário em todo o sistema), portanto, na maioria dos casos, devo estar seguro, certo?
User2363676

1
Removido e roubado, ou você está preocupado com o acesso físico de um invasor enquanto o hardware ainda está ligado? Se alguém puder conectar novos dispositivos no barramento PCI, poderá fazer uma cópia da memória física, para roubar a chave de criptografia de um sistema desbloqueado em execução. (Eles não podem roubar a senha usada para criptografar a chave, mas se você tiver a própria chave, isso é irrelevante).
Charles Duffy

1
Outro vetor de ataque é alguém que modifica a sequência de inicialização para fazer uma cópia da senha durante o processo de descriptografia / desbloqueio, reinicializa sua máquina e aguarda o login e a desbloqueio (permitindo que o código adicionado armazene uma cópia da senha fora de banda) antes de roubar o hardware. Criar modelos de ameaças abrangentes (e mitigá-los) fica complicado às vezes. (Vejo que madscientist159 já apontou essa possibilidade).
Charles Duffy

Respostas:


16

Você pode habilitar isso instalando dropbear-initramfse seguindo as instruções para configurar suas chaves SSH. Isso iniciará um servidor SSH a partir do initramfs, permitindo que você se conecte remotamente e insira sua senha de criptografia.


3
Esteja ciente de que qualquer pessoa com acesso físico à máquina pode substituir o initramfs por sua própria versão maliciosa, extrair sua chave privada SSH para um ataque MITM e várias outras formas de sujeira. No mínimo, você deve procurar um TPM, se não uma tecnologia de segurança mais avançada, se houver alguma chance de a caixa ser acessada fisicamente por um ator mal-intencionado.
precisa saber é o seguinte

0

Se você instalou o Debian em um servidor Dell ou HP - a Dell possui o iDrac e a HP com a OIT, ambos possuem consoles virtuais baseados na Web que permitem interagir com a máquina durante a inicialização.


Meu HP é velho demais para ter a OIT, infelizmente, obrigado pela sugestão.
User2363676
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.