Jakikolwiek powód zaszyfrowania /?

9

Jestem wielkim fanem Linuksa i od czasu do czasu lubię wypróbowywać nowe dystrybucje. Zwykle mam moje foldery domowe i katalogi główne w lvm na zaszyfrowanej partycji, ale zwykle staje się to uciążliwe, ponieważ każdy proces tworzenia initramfs jest bardziej obcy niż poprzedni.

Cenię sobie prywatność, ale większość moich cennych informacji lub danych osobowych jest przechowywana w folderach domowych. Co więcej, partycjonowałem za pomocą GPT, więc konfiguracja wielu partycji nie jest trudna nawet poza lvm.

Pytanie brzmi więc: czy warto szyfrować roota i lvm-owanie „/”, zwłaszcza przy wszystkich problemach z wczesną przestrzenią użytkownika, z którymi mam do czynienia?

nikitautiu
źródło
2
Być może powinienem wspomnieć o zamianie. Pracuję na laptopie, więc często używam funkcji swap-to-disk. Jest to łatwa do wykorzystania funkcja, chyba że partycja jest zaszyfrowana, a ponieważ montowanie takiej wymiany odbywa się przed zamontowaniem roota, oznacza to, że równie dobrze mogę zamontować / też, gdy tam jestem.
nikitautiu

Odpowiedzi:

12

Przede wszystkim problem z zaszyfrowanym rootem i wczesną przestrzenią użytkownika jest zwykle obsługiwany przez twoją dystrybucję (o ile wiem, Fedora, Debian, Ubuntu i OpenSUSE obsługują zaszyfrowany root po wyjęciu z pudełka). Oznacza to, że nie musisz dbać o samą konfigurację.

Jednym z powodów szyfrowania / jest po prostu upewnienie się, że w ogóle nie ujawniasz żadnych informacji. Pomyśl o programach zapisujących tymczasowe dane w / tmp , plikach dziennika zawierających poufne informacje, takie jak nazwa użytkownika / hasła w / var / log lub plikach konfiguracyjnych zawierających dane uwierzytelniające, takie jak hasło w / etc / fstab lub niektóre polecenia w historii powłoki użytkownika root.

Korzystanie z LVM zamiast partycji ma jedną wielką zaletę: możesz łatwo zmienić rozmiar / zmienić nazwę / usunąć woluminy logiczne bez konieczności ponownego partycjonowania samego dysku, jest to po prostu wygodniejsze niż używanie partycji (GPT lub MBR)

Ulrich Dangel
źródło
Dla mnie LVM zawsze był de facto standardem, oferując tak dużą elastyczność w porównaniu do tradycyjnego partycjonowania, szczególnie w środowisku z wieloma systemami. Tak długo, jak nauczyłem się już korzystać z narzędzi initramfs i mkinitcpio, równie dobrze mogę nauczyć się każdego innego narzędzia ramfs, które oferuje egzotyczna dystrybucja. : D
nikitautiu
1
@vitiv tylko dla rekordu initramfs-tools mają doskonałą integrację z Cryptoroot, wystarczy zainstalować cryptsetup, utworzyć odpowiedni plik / etc / crypttab, dostosować / etc / fstab i gotowe.
Ulrich Dangel
10

/etc, /vari /tmpprzyjdź do głowy. Wszystkie mogą potencjalnie zawierać poufne treści. Wszystkim można nadać osobne woluminy, ale często każdy z nich znajduje się w tym samym systemie plików, co katalog główny. Może przenieśliście jeden lub więcej ich własnych tomów, ale czy przeniosłeś je wszystkie?

  • /etc zawiera:

    • hashowane hasła; ewentualnie wiele rodzajów, takich jak /etc/shadowi/etc/samba/smbpasswd

    • klucze prywatne różnego rodzaju: SSL, SSH, Kerberos ...

  • /var zawiera:

    • /var/log, z których wiele jest przeznaczonych tylko do odczytu przez root, ponieważ mogą one zawierać poufne dane; na przykład /var/log/httpd/access_logmoże zawierać dane GET, które są niezaszyfrowanymi wpisami użytkowników strony internetowej, a zatem mogą być wrażliwe.

    • pliki bazy danych; MySQL zazwyczaj przechowuje tabel i indeksów plików /var/lib/mysql, na przykład

  • /tmpzawiera pliki tymczasowe, które mogą nie być wrażliwe na dźwięk, ale istnieje wiele ataków na oprogramowanie uniksowe, które wiążą się z warunkami wyścigu ze względu na możliwość modyfikacji lub tymczasowego usunięcia pliku tymczasowego, gdy proces próbuje go użyć. Wiem, że w wielu przypadkach zawartość pliku jest wrażliwa tylko w krótkim okresie (tj. Nie poprzez restart), ale wyobrażam sobie, że niektóre programy mogą zależeć od sposobu, w jaki lepkie bity i mkstemp (3) zachowują się, aby tymczasowo buforować wrażliwą na długi czas pamięć dane też.

Warren Young
źródło
3
/ etc i / var są dobrym punktem. Jeśli chodzi o / tmp, prawie zawsze ustawia się go jako tmpfs.
nikitautiu
4

Innym powodem jest zapobieganie ingerencji w system plików. Po zaszyfrowaniu znacznie bardziej skomplikowane jest zrobienie czegokolwiek, co mogłoby cię ugryźć przy następnym uruchomieniu, np. Umieszczenie rootkita w systemie plików (czy to poprzez uruchomienie Live CD lub tymczasowe przeniesienie dysku twardego na inną maszynę). Twoje jądro (i initrd) jest nadal podatne na atak, ale można je złagodzić, używając bezpiecznego rozruchu (z odpowiednio podpisanym łańcuchem rozruchowym) lub rozruchu z bezpiecznego urządzenia wymiennego (np. Dysku flash lub karty pamięci, którą kontrolujesz) czas).

Peter
źródło
w rzeczywistości szyfrowanie / home jest bezwartościowe, jeśli wszystkie pliki binarne mogą zostać zmienione przed kolejnym uruchomieniem użytkownika. powiedziałbym to, że mam najważniejszą odpowiedź. Szyfrowanie / home chroni tylko przed nagłą kradzieżą
infinite-etcetera,