Wie würden Sie bei Verwendung der vollständigen Festplattenverschlüsselung von LUKS vor bösen Dienstmädchen schützen ?
Der böse Dienstmädchenangriff ist, wenn jemand während Ihrer Abwesenheit physischen Zugriff auf Ihren Computer erhält und die unverschlüsselte / boot-Partition kompromittiert, um Ihr FDE-Kennwort beim nächsten Start Ihres Computers zu erfassen
Eine der Lösungen besteht darin, Ihre / boot-Partition auf einem USB-Stick zu belassen, der immer bei Ihnen ist (das Dienstmädchen kann nicht darauf zugreifen), aber welches Dateisystem soll ich darauf verwenden und wie konfiguriere ich mein System, um das Entfernen ordnungsgemäß zu handhaben des USB-Sticks (und damit der / boot-Partition selbst)?
Ich verwende CentOS, aber generische, distro-agnostische Antworten sind natürlich willkommen. Vielen Dank.
Ein anderer Ansatz für dieses spezielle Problem besteht darin, das TPM zum Speichern eines Verschlüsselungsschlüssels zu verwenden. Die Verteidigung ist jedoch darauf angewiesen, dass der Benutzer ihn effektiv macht. Eine rudimentäre RHEL7-basierte Lösung ist tpm-luks ( https://github.com/GeisingerBTI/tpm-luks ).
Die Funktionsweise ist beim Booten. Jeder Schritt des Bootvorgangs misst den nächsten und speichert diese Messung in den PCRs auf dem TPM. Sobald der Startvorgang abgeschlossen ist, überprüft tpm-luks den Status der PCRs anhand einer "bekanntermaßen guten" Konfiguration. In einer "bekanntermaßen guten" Konfiguration entsiegelt das TPM den LUKS-Schlüssel und tpm-luks übergibt diese Daten, um die Root-LUKS-Partition zu entsperren.
Da alles Wichtige mit einem crpytografischen Hash gemessen wird, gibt es für ein böses Mädchen im Grunde keine Möglichkeit, Ihren GRUB / Kernel / Ramdisk zu ersetzen, um Ihre FDE-Passphrase schändlich zu sammeln. Als zusätzlichen Bonus benötigen Sie überhaupt keine FDE-Passphrase! Theoretisch könnten Sie die für Menschen lesbare Passphrase vollständig entfernen und sich vollständig auf die tpm-luks verlassen. Wenn Sie diesen Weg gehen, ist es wahrscheinlich eine gute Idee, Ihren LUKS-Header zu speichern und als Backup aufzubewahren.
Wie bereits erwähnt, erfordert dies einige Sorgfalt beim Benutzer. Wenn Sie den Computer unbeaufsichtigt gelassen haben und eine Passphrase-Eingabeaufforderung angezeigt wird, ist es wahrscheinlich eine schlechte Idee, diese einzugeben, bis Sie einige Untersuchungen durchgeführt haben. Zu diesem Zeitpunkt sollten Sie eine Live-CD-Umgebung starten und prüfen, ob in tpm-luks ein Fehler vorliegt oder ob die
/boot
Partition wirklich geändert wurde. Sie lassen die/boot
Partition immer noch unverschlüsselt, aber wenn etwas Wichtiges geändert wird, wird die Hauptfestplatte niemals entschlüsselt.quelle