ALLE,
Vor kurzem haben wir den Zertifizierungsprozess durchlaufen und festgestellt, dass ein Angreifer Zugriff auf die Partition / boot haben kann.
Es wurde vorgeschlagen, die gesamte Festplatte einschließlich der / boot-Partition zu verschlüsseln, um dies zu verhindern.
Hier sind die Fragen, die ich habe:
- Wie wird das Kennwort für die Startprozedur generiert, um die / boot-Partition zu entschlüsseln? Haben wir als Entwickler / IA-Team die Kontrolle, um es zu generieren?
Der Grund dafür ist, dass wir die Festplatte duplizieren müssen, nachdem wir die Freigabe erstellt und auf der Festplatte abgelegt haben. Es ist auch möglich, dass die Festplatte in eine andere Maschine eingelegt wird.
Wie wird mit dieser Situation umgegangen? Muss das Passwort nach jeder Kopie der Festplatte generiert werden? Wird das Passwort bei jeder Veröffentlichung kopiert und wir erhalten dasselbe Passwort für mehrere Festplatten? Wird das Passwort von der Hardware abhängen, mit der es erstellt wurde, oder wird es auf andere Weise erstellt?
Was sind andere Schuldige, auf die wir achten sollten, um zu sehen, ob es machbar ist oder aufgrund von Zeit / Geld / Prozess nicht?
Vielen Dank für alle Hinweise, die Sie zur Verfügung stellen können. Dies ist das erste Mal, dass wir dieses Testergebnis durchlaufen und dieses stolpert über uns.
/boot partition needs to be encrypted to prevent the /boot partition access
. Ich versuche nur zu folgen, was geschrieben steht. Unsere / Partition ist verschlüsselt, aber nicht die / boot-Partition.can be mitigated by encrypting /boot partition
. Daher die Fragen. Dies war auch einer der Tests, die durchgeführt wurden, um Zugriff auf das System zu erhaltenroot
. Die Festplatte wurde abgezogen, auf einen anderen Computer gestellt, / boot wurde gemountet, SELinux ausgeschaltet und dann wurde die Festplatte wieder eingeschaltet, um das Anmelden unter SELinux-Einschränkungen zu ermöglichen.