Ich habe in Debian 5.0.5 eine ziemlich standardmäßige Festplattenverschlüsselung eingerichtet: unverschlüsselte /boot
Partition und verschlüsselt sdaX_crypt
, die alle anderen Partitionen enthält.
Dies ist eine kopflose Serverinstallation und ich möchte sie ohne Tastatur booten können (im Moment kann ich sie nur mit angeschlossener Tastatur und angeschlossenem Monitor booten).
Bisher habe ich die Idee /boot
, eine Partition auf ein USB-Laufwerk zu verschieben und geringfügige Änderungen vorzunehmen, um den Schlüssel automatisch einzugeben (ich glaube, askpass
irgendwo im Boot-Skript gibt es nur einen Aufruf ). Auf diese Weise kann ich kopflos booten, muss nur ein Flash-Laufwerk beim Booten haben.
Das Problem dabei ist meines Erachtens, dass
- Ich muss Zeit investieren, um alles herauszufinden, damit es funktioniert.
- Wenn es ein Update gibt, das neu erstellt wird
initrd
, muss ich die Boot-Partition auf dem USB-Stick neu erstellen, was mühsam erscheint.
Die Frage: Gibt es eine einfache Standardlösung für das, was ich tun möchte? Oder sollte ich überhaupt woanders suchen?
quelle
Aber wozu ist dann eine vollständige Festplattenverschlüsselung gut, wenn Sie nur die Schlüssel im Klartext herumliegen lassen?
Damit dies funktioniert, benötigen Sie so etwas wie die Trusted Computing-Plattform, bevor Microsoft und Big Media sie für ihre eigenen bösen Zwecke der Benutzerunterdrückung entführten.
Die Idee ist, einen Chip zu haben, der die Schlüssel auf dem Motherboard hält, und ihn die Schlüssel nur dann geben zu lassen, wenn überprüft wird, dass die ausgeführte Software von einer vertrauenswürdigen Stelle (Ihnen) ordnungsgemäß signiert wurde. Auf diese Weise behalten Sie die Schlüssel nicht im Blick und müssen den Server nicht interaktiv starten.
Es ist schade , ich habe noch nie Computing setzen auf jede Trusted gesehen gut gebrauchen , die eigentlich sein könnte nützlich für den Endverbraucher .
quelle
~/.ssh
. Ich möchte nur in der Lage sein, einen kopflosen Server mit voller Festplattenverschlüsselung zu booten und den Schlüssel herauszunehmen. Mir ist klar, dass ein Angreifer die unverschlüsselte Startpartition ändern und den Schlüssel stehlen kann (wie bei einer softwarebasierten regulären Kennwortversion), aber ich schütze mich nur vor gelegentlichem Diebstahl./boot
).Mandos (das ich und andere geschrieben haben) löst genau dieses Problem:
Kurz gesagt, der Boot-Server erhält das Passwort auf sichere Weise über das Netzwerk. Einzelheiten finden Sie in der README.
quelle