Вмикання зашифрованої системи віддалено


11

Моя система повна дуже чутливих даних, тому мені потрібно зашифрувати якнайбільше її.

У мене є зашифрована установка Debian, яка щоразу під час завантаження запитує довгий пароль. Чи є простий спосіб налаштувати його так, щоб я міг ввести цей пароль віддалено?

Якщо якийсь інший дистрибутив може це зробити, я не проти встановити щось інше замість Debian.


2
Який вектор нападу вас хвилює? Чи підходить магазин апаратних ключів (де приватний ключ не може бути вилучений програмним забезпеченням, але той, хто володіє цим обладнанням, може розшифрувати ваш вміст)? (BTW, зауважте, що багато систем повного диска шифрування розблоковують головний ключ, коли ви займаєтесь ними, а потім зберігаєте цей ключ в оперативній пам'яті - це означає, що кожен, хто має достатньо привілеїв, може потенційно скопіювати цей головний ключ з розблокованої системи, навіть якщо він не Ви ніколи не отримаєте свій пароль; це місце, де реально розшифруватись апаратне забезпечення може бути безпечнішим).
Чарльз Даффі

@CharlesDuffy Основна проблема - це те, що сервер (або його диски) викрадені фізично, тому про апаратний ключ не йдеться, оскільки він може бути вкрадений. Я спеціально встановив парольну фразу файлової системи символів 40+ та пароль кореневого символу 20+ (хто є єдиним користувачем у всій системі), тому я маю бути в безпеці у більшості випадків, правда?
user2363676

1
Вилучено та викрадено, чи ви переживаєте, коли зловмисник отримує фізичний доступ, поки апаратне забезпечення все ще працює? Якщо хтось може підключити нові пристрої до шини PCI, він може зробити копію фізичної пам'яті, щоб вони могли викрасти ключ шифрування із працюючої незамкненої системи. (Вони не можуть вкрасти пароль, який використовується для шифрування ключа, але якщо у вас є сам ключ, це не має значення).
Чарльз Даффі

1
Іншим вектором атаки є те, що хтось може змінити послідовність завантаження, щоб зробити копію пароля під час процесу дешифрування / розблокування, перезавантажте машину, а потім чекайте, коли ви ввійдете в систему та розблокуєте її (таким чином, дозволяючи доданому коду зберігати копію перед забороною пароля) перед викраденням обладнання. Придумати всеосяжні моделі загроз (і пом'якшити їх) іноді стає складним. (Я бачу, що madscientist159 вже вказував на таку можливість).
Чарльз Даффі

Відповіді:


16

Ви можете ввімкнути це, встановивши dropbear-initramfsта дотримуючись інструкцій для налаштування ключів SSH. Це запустить SSH-сервер із initramfs, що дозволяє віддалено підключитися та ввести парольну фразу для шифрування.


3
Будьте в курсі, що кожен, хто має фізичний доступ до машини, може замінити ваші initramfs своєю власною, шкідливою версією, витягнути ваш приватний ключ SSH для атаки MITM та різних інших форм гнучкості. Як мінімум, ви повинні дивитися на TPM, якщо не більш досконалу технологію безпеки, якщо є ймовірність того, що скринька отримає фізичний доступ від шкідливого актора.
madscientist159

1

Якщо ви встановили Debian на сервер Dell або HP - Dell має iDrac, а HP - ILO, вони мають віртуальну консоль, що базується на веб-сторінках, які дозволять вам взаємодіяти з машиною під час завантаження.


Мій HP занадто старий, щоб мати ILO, на жаль, все ж дякую за пропозицію.
user2363676
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.