Ich bin ein großer Fan von Linux und probiere ab und zu gerne neue Distributionen aus. Normalerweise habe ich meine Home-Ordner und Roots in einem lvm auf einer verschlüsselten Partition, aber dies wird in der Regel umständlich, da jeder Initramfs-Erstellungsprozess fremder ist als der letzte.
Ich schätze die Privatsphäre, aber die meisten meiner wertvollen oder persönlichen Informationen werden in den Home-Ordnern gespeichert. Außerdem habe ich mit GPT partitioniert, sodass mehrere Partitionen auch außerhalb eines lvm nicht so schwer einzurichten sind.
Die Frage ist also: Lohnt sich das Verschlüsseln von Wurzeln und das Lvming von "/", insbesondere bei all den frühen Problemen mit dem Benutzerbereich, mit denen ich zu kämpfen habe?
lvm
encryption
root-filesystem
nikitautiu
quelle
quelle
Antworten:
Zuallererst wird der Ärger mit verschlüsseltem Root und frühem Userspace normalerweise bereits von Ihrer Distribution erledigt (soweit ich weiß, unterstützen Fedora, Debian, Ubuntu und OpenSUSE sofort verschlüsseltes Root). Das heißt, Sie müssen sich nicht um das Setup selbst kümmern.
Ein Grund für die Verschlüsselung / besteht darin, sicherzustellen, dass Sie überhaupt keine Informationen verlieren. Denken Sie an Programme, die temporäre Daten in / tmp schreiben , an Protokolldateien mit vertraulichen Informationen wie Benutzername / Kennwörter in / var / log oder an Konfigurationsdateien mit Anmeldeinformationen wie einem Kennwort in / etc / fstab oder an einige Befehle im Shell-Verlauf des Root-Benutzers.
Die Verwendung von LVM anstelle von Partitionen hat einen großen Vorteil: Sie können die Größe logischer Volumes problemlos ändern / umbenennen / entfernen, ohne die Festplatte selbst neu partitionieren zu müssen. Dies ist nur bequemer als die Verwendung von Partitionen (GPT oder MBR).
quelle
/etc
,/var
Und/tmp
in den Sinn kommen. Alle können möglicherweise sensible Inhalte haben. Allen können separate Volumes zugewiesen werden, aber es ist üblich, dass sich jedes auf demselben Dateisystem wie das Stammverzeichnis befindet. Vielleicht haben Sie einen oder mehrere in ihre eigenen Volumes verschoben, aber haben Sie sie alle verschoben?/etc
enthält:gehashte Passwörter; möglicherweise mehrere Sorten, wie
/etc/shadow
und/etc/samba/smbpasswd
private Schlüssel verschiedener Art: SSL, SSH, Kerberos ...
/var
enthält:/var/log
, von denen viele Inhalte von root schreibgeschützt sein sollen, da sie vertrauliche Daten enthalten können;/var/log/httpd/access_log
Kann beispielsweise GET-Daten enthalten, bei denen es sich um unverschlüsselte Einträge der Benutzer einer Website handelt, und kann daher vertraulich sein.Datenbankdateien; MySQL speichert typischerweise seine Tabelle und Index - Dateien in
/var/lib/mysql
, zum Beispiel/tmp
Enthält temporäre Dateien, die möglicherweise nicht sensibel klingen. Es gibt jedoch viele Angriffe gegen Unix-Software, die unter Rennbedingungen auftreten, da eine temporäre Datei geändert oder gelöscht werden kann, während der Prozess versucht, sie zu verwenden. Ich weiß in vielen Fällen, dass der Dateiinhalt nur kurzfristig sensibel ist (dh nicht durch einen Neustart), aber ich stelle mir vor, dass einige Programme davon abhängen, wie sich Sticky Bits und mkstemp (3) verhalten, um langlebige sensible vorübergehend zwischenzuspeichern Daten auch.quelle
Ein weiterer Grund ist die Verhinderung von Manipulationen am Dateisystem. Einmal verschlüsselt, ist es viel komplizierter, alles zu tun, was Sie beim nächsten Start beißen könnte, z. B. ein Rootkit auf Ihrem Dateisystem zu platzieren (sei es durch Booten einer Live-CD oder vorübergehendes Verschieben der Festplatte auf einen anderen Computer). Ihr Kernel (und initrd) sind immer noch anfällig, dies kann jedoch durch die Verwendung eines sicheren Starts (mit einer ordnungsgemäß signierten Startkette) oder durch das Booten von einem sicheren Wechseldatenträger (z. B. einem Flash-Laufwerk oder einer Speicherkarte, die Sie alle unter Kontrolle haben) behoben werden die Zeit).
quelle