Будь-яка причина для зашифрованого /?


9

Я великий фанат Linux і люблю випробовувати нові дистрибутиви час від часу. У мене зазвичай є домашні папки та коріння у lvm ​​на вершині зашифрованого розділу, але це, як правило, стає громіздким, коли кожен процес створення initramfs є більш чужим, ніж останній.

Я ціную конфіденційність, але більшість моєї цінної інформації чи особистої інформації зберігається в домашніх папках. Більше того, я розділив за допомогою GPT, тому декілька розділів не так важко налаштувати навіть поза lvm.

Отже, питання: чи варто цього коріння криптовалюти та lvm-ing "/", особливо з усіма проблемами раннього користувацького простору, з якими я маю справу?


2
Можливо, щось, що я повинен був згадати, - це своп. Я працюю на ноутбуці, тому часто використовую заміну на диск. Це легковикористовувана функція, якщо розділ не зашифрований і тому, що встановлення такої заміни робиться перед кореневим монтажем, це означає, що я можу так само добре змонтувати / теж, поки я там.
nikitautiu

Відповіді:


12

Перш за все, клопоти з зашифрованим коренем і ранньою просторою користувачів зазвичай вже обробляються вашим дистрибутивом (наскільки я знаю, Fedora, Debian, Ubuntu і OpenSUSE підтримують зашифрований корінь поза коробкою). Це означає, що вам не доведеться піклуватися про саму настройку.

Однією з причин шифрування / є просто переконатися, що ви взагалі не просочуєте інформацію. Подумайте про програми, що записують тимчасові дані в / tmp , файли журналів, що містять конфіденційну інформацію, наприклад, ім’я користувача / паролі в / var / log або файли конфігурації, що містять такі облікові дані, як пароль в / etc / fstab, або деякі команди в історії оболонки кореневого користувача.

Використання LVM замість розділів має одну велику перевагу, ви можете легко змінити розмір / перейменувати / видалити логічні томи без необхідності перерозподілу самого диска, це просто зручніше, ніж використання розділів (GPT або MBR)


Для мене LVM завжди був фактичним стандартом, він пропонує стільки гнучкості щодо традиційного розділення, особливо в середовищі з кількома завантаженнями. Крім того, поки я вже навчився користуватися інструментами initramfs-інструментами та mkinitcpio, я також міг би просто вивчити будь-який інший інструмент для рамфів, який може запропонувати екзотичний дистрибутив. : D
nikitautiu

1
@vitiv тільки для запису initramfs-інструменти мають чудову інтеграцію криптовалют, просто встановіть cryptsetup, створіть Appropiate / etc / crypttab, відрегулюйте / etc / fstab і все готово.
Ульріх Дангель

10

/etc, /varі /tmpприходьте до розуму. Усі потенційно можуть мати чутливий вміст. Всім можна надати окремі томи, але загальним є те, що кожен з них знаходиться у тій же файловій системі, що і кореневий каталог. Можливо, ви перенесли один чи декілька у свої власні томи, але чи перенесли ви їх усі?

  • /etc містить:

    • хешовані паролі; можливо, кілька типів, таких як /etc/shadowі/etc/samba/smbpasswd

    • приватні ключі різного роду: SSL, SSH, Kerberos ...

  • /var містить:

    • /var/logбагато з яких вміст призначений для читання лише коренем, оскільки він може містити конфіденційні дані; наприклад, /var/log/httpd/access_logможе містити дані GET, які є незашифрованими записами користувачами веб-сайту, і тому можуть бути чутливими.

    • файли бази даних; /var/lib/mysqlНаприклад, MySQL зберігає файли таблиці та індексів

  • /tmpмістить тимчасові файли, які можуть не бути чутливими до звуку, але існує чимало атак на програмне забезпечення Unix, що передбачає гоночні умови через те, що можна змінювати чи чинити тимчасовий файл, поки процес намагається його використовувати. Я знаю, що у багатьох випадках вміст файлів є чутливим лише у короткостроковому періоді (тобто не через перезавантаження), але я думаю, що деякі програми можуть залежати від способу, коли липкі біти та mkstemp (3) поводяться тимчасово кешувати довговічні чутливі дані теж.


3
/ etc та / var - хороший момент. Щодо / tmp майже завжди налаштовуйте його як tmpfs.
nikitautiu

4

Ще одна причина - запобігання підробці файлової системи. Після шифрування зробити набагато складніше зробити все, що могло б вас перекусити при наступному завантаженні, наприклад, розмістити руткіт у вашій файловій системі (будь то завантаженням живого компакт-диска або тимчасовим переміщенням hdd на іншу машину). Ваше ядро ​​(і initrd) все ще вразливі, але це можна усунути за допомогою безпечного завантаження (із належним чином підписаним ланцюгом завантаження) або завантаженням із безпечного знімного пристрою (наприклад, флеш-пам’яті чи картки пам’яті, якими ви керуєте всіма час).


Дійсно, шифрування / home є марним, якщо всі двійкові файли можуть бути підроблені перед наступним завантаженням користувача. Я б сказав, що це найважливіша відповідь. / домашнє шифрування захищає лише від раптових крадіжок
нескінченно-етчетера
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.