Qualche motivo per crittografato /?


9

Sono un grande fan di Linux e mi piace provare nuove distro di tanto in tanto. Di solito ho le mie cartelle home e le mie radici in un lvm sopra una partizione crittografata, ma questo tende a diventare ingombrante con ogni processo di creazione di initramfs più alieno di quello precedente.

Apprezzo la privacy, ma la maggior parte delle mie preziose informazioni o personali sono archiviate nelle cartelle home. Inoltre, ho partizionato usando GPT, quindi più partizioni non sono così difficili da configurare anche al di fuori di un lvm.

Quindi la domanda è: vale la pena crypting e lvm-ing di "/", specialmente con tutta la seccatura degli spazi utente che devo affrontare?


2
Forse qualcosa che avrei dovuto menzionare è lo scambio. Lavoro su un laptop, quindi uso spesso lo scambio su disco. Questa è una funzionalità facilmente sfruttabile a meno che la partizione non sia crittografata e poiché il montaggio di uno scambio di questo tipo viene effettuato prima del root mount, ciò significa che potrei anche montare il / mentre sono lì.
nikitautiu,

Risposte:


12

Prima di tutto la seccatura con root crittografato e spazio utente iniziale è in genere già gestita dalla tua distribuzione (per quanto ne so Fedora, Debian, Ubuntu e OpenSUSE supportano immediatamente il root crittografato). Ciò significa che non devi occuparti della configurazione stessa.

Un motivo per crittografare / è solo per essere sicuri di non perdere affatto alcuna informazione. Pensa a programmi che scrivono dati temporanei in / tmp , file di registro contenenti informazioni sensibili come nome utente / password in / var / log o file di configurazione contenenti credenziali come una password in / etc / fstab o alcuni comandi nella cronologia della shell dell'utente root.

L'uso di LVM invece delle partizioni ha un grande vantaggio, puoi facilmente ridimensionare / rinominare / rimuovere i volumi logici senza la necessità di ricomporre il disco stesso, è solo più conveniente che usare le partizioni (GPT o MBR)


Per me LVM è sempre stato uno standard di fatto, offre così tanta flessibilità rispetto al partizionamento tradizionale, specialmente in un ambiente multi-boot. Inoltre, fintanto che ho già imparato a usare initramfs-tools e mkinitcpio, potrei anche imparare qualsiasi altro strumento ramfs che una distro esotica ha da offrire. : D
nikitautiu,

1
@vitiv solo per il record initramfs-tools ha un'eccellente integrazione con cryptoroot, installa semplicemente cryptsetup, crea l'appropiate / etc / crypttab, regola / etc / fstab e il gioco è fatto.
Ulrich Dangel,

10

/etc, /vare /tmpvieni in mente. Tutti possono potenzialmente avere contenuti sensibili. A tutti possono essere dati volumi separati, ma è comune che ciascuno di essi si trovi sullo stesso filesystem della directory principale. Forse ne hai spostato uno o più nei loro volumi, ma li hai spostati tutti?

  • /etc contiene:

    • password con hash; possibilmente più tipi, come /etc/shadowe/etc/samba/smbpasswd

    • chiavi private di vario tipo: SSL, SSH, Kerberos ...

  • /var contiene:

    • /var/log, molti dei quali contenuti sono destinati alla sola lettura da parte di root perché possono contenere dati sensibili; ad esempio, /var/log/httpd/access_logpuò contenere dati GET che sono voci non crittografate dagli utenti di un sito Web e pertanto possono essere sensibili.

    • file di database; MySQL in genere archivia i suoi file di tabella e di indice /var/lib/mysql, ad esempio

  • /tmpcontiene file temporanei, che potrebbero non sembrare sensibili, ma ci sono molti attacchi contro il software Unix che coinvolgono condizioni di gara a causa della possibilità di modificare o snipare un file temporaneo mentre il processo sta provando a usarlo. So che in molti casi, il contenuto del file è sensibile solo a breve termine (cioè non tramite un riavvio), ma immagino che alcuni programmi potrebbero dipendere dal modo in cui bit e mkstemp (3) si comportano in modo temporaneo per memorizzare temporaneamente nella cache i dati sensibili di lunga durata anche i dati.


3
/ etc e / var sono un buon punto. Per quanto riguarda / tmp, è quasi sempre impostato come tmpfs.
nikitautiu,

4

Un altro motivo è impedire la manomissione del filesystem. Una volta crittografato, è molto più complicato fare qualsiasi cosa possa morderti al prossimo avvio, ad esempio posizionando un rootkit sul tuo filesystem (avviando un CD live o spostando temporaneamente l'hdd su un'altra macchina). Il tuo kernel (e initrd) sono ancora vulnerabili, ma questo può essere alleviato utilizzando l' avvio protetto (con una catena di avvio firmata correttamente) o avviando da un dispositivo rimovibile sicuro (ad esempio un'unità flash o una scheda di memoria che hai sotto controllo tutto il tempo).


infatti, la crittografia di / home è inutile se tutti i file binari possono essere manomessi prima dell'avvio successivo dell'utente. direi che ho la risposta più importante. La crittografia / home protegge solo dal furto improvviso
infinite-etcetera,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.