Eu sou um grande fã de linux e gosto de experimentar novas distribuições de vez em quando. Normalmente, tenho minhas pastas e raízes domésticas em um lvm no topo de uma partição criptografada, mas isso tende a se tornar complicado, com todos os processos de criação do initramfs sendo mais estranhos que o anterior.
Eu valorizo a privacidade, mas a maioria das minhas informações ou dados pessoais é armazenada nas pastas pessoais. Além disso, particionei usando GPT, portanto, várias partições não são tão difíceis de configurar, mesmo fora de um lvm.
Portanto, a pergunta é: vale a pena a criptografia raiz e o lvm-ing de "/", especialmente com todo o aborrecimento inicial do espaço do usuário com o qual tenho que lidar?
lvm
encryption
root-filesystem
nikitautiu
fonte
fonte
Respostas:
Primeiro de tudo, o aborrecimento com raiz criptografada e espaço de usuário inicial já é normalmente tratado por sua distribuição (tanto quanto eu sei, Fedora, Debian, Ubuntu e OpenSUSE suportam raiz criptografada imediatamente). Isso significa que você não precisa cuidar da instalação em si.
Uma razão para criptografar / é apenas para garantir que você não vaze nenhuma informação. Pense em programas que gravam dados temporários em / tmp , arquivos de log que contêm informações confidenciais como nome de usuário / senhas em / var / log ou arquivos de configuração que contêm credenciais como uma senha em / etc / fstab ou alguns comandos no histórico do shell do usuário root.
O uso do LVM em vez de partições tem um grande benefício: você pode redimensionar / renomear / remover facilmente volumes lógicos sem a necessidade de particionar novamente o disco, é apenas mais conveniente do que usar partições (GPT ou MBR)
fonte
/etc
,/var
E/tmp
vêm à mente. Todos podem ter conteúdo sensível. Todos podem receber volumes separados, mas é comum que cada um deles esteja no mesmo sistema de arquivos que o diretório raiz. Talvez você tenha movido um ou mais para seus próprios volumes, mas você mudou todos eles?/etc
contém:senhas com hash; possivelmente vários tipos, como
/etc/shadow
e/etc/samba/smbpasswd
chaves privadas de vários tipos: SSL, SSH, Kerberos ...
/var
contém:/var/log
, muitos dos quais se destinam a ser somente leitura pela raiz, pois podem conter dados confidenciais; por exemplo,/var/log/httpd/access_log
pode conter dados GET que são entradas não criptografadas pelos usuários de um site e, portanto, podem ser sensíveis.arquivos de banco de dados; O MySQL normalmente armazena seus arquivos de tabela e índice
/var/lib/mysql
, por exemplo/tmp
contém arquivos temporários, que podem não parecer sensíveis, mas existem muitos ataques contra o software Unix que envolvem condições de corrida devido à capacidade de modificar ou capturar um arquivo temporário enquanto o processo está tentando usá-lo. Eu sei que em muitos casos, o conteúdo do arquivo é sensível apenas a curto prazo (ou seja, não através de uma reinicialização), mas imagino que alguns programas possam estar dependendo da maneira como os bits fixos e o mkstemp (3) se comportam para armazenar temporariamente em cache informações sensíveis de longa duração. dados também.fonte
Outro motivo é impedir a violação do sistema de arquivos. Uma vez criptografado, é muito mais complicado fazer qualquer coisa que possa morder você na próxima inicialização, por exemplo, colocar um rootkit no seu sistema de arquivos (seja inicializando um CD ao vivo ou movendo o disco rígido para outra máquina temporariamente). Seu kernel (e initrd) ainda estão vulneráveis, mas isso pode ser aliviado usando a inicialização segura (com uma cadeia de inicialização devidamente assinada) ou inicializando a partir de um dispositivo removível seguro (por exemplo, uma unidade flash ou um cartão de memória que você tem sob controle). A Hora).
fonte