Linux - Criptografia de disco completo do LVM - Grupos de volumes aninhados

-1

Esta pergunta diz respeito à criação de uma configuração completa de disco criptografado personalizado - que parece não estar (de maneira alguma) documentada na Internet.

Basicamente: a idéia é ter uma configuração de criptografia de disco completo (tecnicamente parcial), com divisão de disco em volumes personalizados (partições), protegidos por senha única, sem usar arquivos de chave ou partição de inicialização externa.

Vamos começar com um único disco rígido totalmente disponível: O grupo de volumes principal é criado: VG1, abrangendo todo o disco. Nele 2 volumes lógicos VG1 / LV1 e VG1 / LV2. VG1 / LV1 se torna nossa partição de inicialização ext4. VG1 / LV2 se torna nossa principal partição criptografada -> VG1 / LV2_C Até esse momento, essa é a configuração padrão de uma partição única; no entanto, em vez de criar um sistema de arquivos, criamos um volume físico. Nesse volume físico, criamos outro grupo de volumes: VG1 / LV2_C / VG2 Em seguida, o grupo de volumes aninhados é dividido ainda mais em volumes lógicos com base nas necessidades personalizadas, resultando em algo a seguir:

VG1 / LV1: / boot #unencrypted

VG1 / LV2_C / VG2 / LVA: / partitionA #encrypted with LV2_C pass

VG1 / LV2_C / VG2 / LVB: / partitionB #encrypted with LV2_C pass

VG1 / LV2_C / VG2 / LVC: / partitionC #encrypted with LV2_C pass

etc etc ... (isso também parece suportar partições externas / de inicialização, volumes não criptografados (VG1 / LV3 :), volumes criptografados com senhas separadas (VG1 / LV4_C :), arquivos de chave etc.)

Minha pergunta é: alguém tem alguma experiência com a configuração a seguir? Existe alguma preocupação de segurança / desempenho / confiabilidade que não tenha sido mencionada em nenhum lugar como opção? Os tópicos que me interessariam particularmente seriam:

  • o VG2 poderia comprometer a segurança do LV2_C?

  • haverá uma sobrecarga perceptível de desempenho em relação ao volume criptografado padrão?

  • grupos de volumes aninhados podem levar à perda de dados (ou seja, mexendo com ponteiros ou similares)?

  • é essa configuração, na verdade, o que ela afirma ser (como no caso de virtualização) ou o VG2 é criado ao lado do VG1 e apenas é mapeado no espaço do seu volume (essa questão realmente se sobrepõe aos tópicos anteriores.

Esta não é uma questão de ir / permanecer, pois eu a avaliarei na configuração de teste (parece estar funcionando bem agora, embora estivesse se comportando um pouco estranho durante a criação) - no entanto, qualquer entrada ajudaria muito. Sinta-se à vontade para me informar o que você pensa. Obrigado.

uzer000000
fonte

Respostas:

0

Essa é uma configuração realmente confusa e, embora provavelmente possa ser feita para funcionar, você estará lutando contra os scripts do sistema o tempo todo. Eu imagino que também será ineficiente - principalmente se você precisar tratar um lv como um volume físico usando o dispositivo de loopback. Eu não chegaria perto disso.

Não comprometeria a segurança. A perda de volume pode ocorrer, mas não é significativamente mais provável no dia-a-dia - ocorreria ao cometer um erro ao montar / desmontar. Não acredito que algo faça reivindicações sobre essa configuração. É muito fora do padrão e franja.

Quando enfrentei um desafio simar, concluí que era mais fácil redigitar senhas várias vezes. Além disso, dependendo do que você está tentando fazer, considere uma configuração padrão de pv / vg / lv com o lv como um dispositivo criptografado e, em seguida, use arquivos (montados em loops se não forem diretamente suportados) como dispositivos de bloco.

davidgo
fonte
Obrigado pela sua resposta, eu estava realmente usando volumes criptografados separadamente antes, no entanto, ele não parecia funcionar corretamente na versão LVM que estava usando (ele exibia apenas 1 prompt de senha e eu tive que digitar os restantes cegamente, não inutilizável, mas irritante) ) Em relação aos scripts e à configuração do sistema operacional, parece que, após o sistema de inicialização ficar completamente inconsciente da estrutura do sistema de arquivos subjacente, não foram encontrados problemas aqui, eu estava executando alguns testes adicionais após o recente evento powerspike + outage, mas parece que nenhum dano foi causado.
precisa saber é o seguinte
Sobre a solução de arquivo mencionada - usando o uso de algo semelhante durante a era do truecrypt, posso dizer que isso seria muito incômodo para eu lidar diariamente (e o software fez tudo por você lá). De qualquer forma, eu configurei o sistema de backup e os scripts de monitoramento de itegridade de dados - deixarei uma nota se houver necessidade de usá-lo. Ciao
uzer000000