Irgendein Grund für verschlüsseltes /?


9

Ich bin ein großer Fan von Linux und probiere ab und zu gerne neue Distributionen aus. Normalerweise habe ich meine Home-Ordner und Roots in einem lvm auf einer verschlüsselten Partition, aber dies wird in der Regel umständlich, da jeder Initramfs-Erstellungsprozess fremder ist als der letzte.

Ich schätze die Privatsphäre, aber die meisten meiner wertvollen oder persönlichen Informationen werden in den Home-Ordnern gespeichert. Außerdem habe ich mit GPT partitioniert, sodass mehrere Partitionen auch außerhalb eines lvm nicht so schwer einzurichten sind.

Die Frage ist also: Lohnt sich das Verschlüsseln von Wurzeln und das Lvming von "/", insbesondere bei all den frühen Problemen mit dem Benutzerbereich, mit denen ich zu kämpfen habe?


2
Vielleicht hätte ich den Tausch erwähnen sollen. Ich arbeite an einem Laptop, daher verwende ich häufig Swap-to-Disk. Dies ist eine leicht ausnutzbare Funktion, es sei denn, die Partition ist verschlüsselt. Da das Mounten eines solchen Swaps vor dem Root-Mounten erfolgt, kann ich das / auch genauso gut mounten, während ich dort bin.
Nikitautiu

Antworten:


12

Zuallererst wird der Ärger mit verschlüsseltem Root und frühem Userspace normalerweise bereits von Ihrer Distribution erledigt (soweit ich weiß, unterstützen Fedora, Debian, Ubuntu und OpenSUSE sofort verschlüsseltes Root). Das heißt, Sie müssen sich nicht um das Setup selbst kümmern.

Ein Grund für die Verschlüsselung / besteht darin, sicherzustellen, dass Sie überhaupt keine Informationen verlieren. Denken Sie an Programme, die temporäre Daten in / tmp schreiben , an Protokolldateien mit vertraulichen Informationen wie Benutzername / Kennwörter in / var / log oder an Konfigurationsdateien mit Anmeldeinformationen wie einem Kennwort in / etc / fstab oder an einige Befehle im Shell-Verlauf des Root-Benutzers.

Die Verwendung von LVM anstelle von Partitionen hat einen großen Vorteil: Sie können die Größe logischer Volumes problemlos ändern / umbenennen / entfernen, ohne die Festplatte selbst neu partitionieren zu müssen. Dies ist nur bequemer als die Verwendung von Partitionen (GPT oder MBR).


Für mich war LVM schon immer ein De-facto-Standard, es bietet so viel Flexibilität gegenüber herkömmlicher Partitionierung, insbesondere in einer Multi-Boot-Umgebung. Solange ich bereits gelernt habe, wie man mit initramfs-tools und mkinitcpio umgeht, kann ich auch jedes andere ramfs-Tool lernen, das eine exotische Distribution zu bieten hat. : D
Nikitautiu

1
@vitiv nur für den Datensatz initramfs-tools haben eine hervorragende Cryptoroot-Integration, installieren Sie einfach cryptsetup, erstellen Sie die entsprechende / etc / crypttab, passen Sie / etc / fstab an und fertig.
Ulrich Dangel

10

/etc, /varUnd /tmpin den Sinn kommen. Alle können möglicherweise sensible Inhalte haben. Allen können separate Volumes zugewiesen werden, aber es ist üblich, dass sich jedes auf demselben Dateisystem wie das Stammverzeichnis befindet. Vielleicht haben Sie einen oder mehrere in ihre eigenen Volumes verschoben, aber haben Sie sie alle verschoben?

  • /etc enthält:

    • gehashte Passwörter; möglicherweise mehrere Sorten, wie /etc/shadowund/etc/samba/smbpasswd

    • private Schlüssel verschiedener Art: SSL, SSH, Kerberos ...

  • /var enthält:

    • /var/log, von denen viele Inhalte von root schreibgeschützt sein sollen, da sie vertrauliche Daten enthalten können; /var/log/httpd/access_logKann beispielsweise GET-Daten enthalten, bei denen es sich um unverschlüsselte Einträge der Benutzer einer Website handelt, und kann daher vertraulich sein.

    • Datenbankdateien; MySQL speichert typischerweise seine Tabelle und Index - Dateien in /var/lib/mysql, zum Beispiel

  • /tmpEnthält temporäre Dateien, die möglicherweise nicht sensibel klingen. Es gibt jedoch viele Angriffe gegen Unix-Software, die unter Rennbedingungen auftreten, da eine temporäre Datei geändert oder gelöscht werden kann, während der Prozess versucht, sie zu verwenden. Ich weiß in vielen Fällen, dass der Dateiinhalt nur kurzfristig sensibel ist (dh nicht durch einen Neustart), aber ich stelle mir vor, dass einige Programme davon abhängen, wie sich Sticky Bits und mkstemp (3) verhalten, um langlebige sensible vorübergehend zwischenzuspeichern Daten auch.


3
/ etc und / var sind ein guter Punkt. Was / tmp betrifft, richten Sie es fast immer als tmpfs ein.
Nikitautiu

4

Ein weiterer Grund ist die Verhinderung von Manipulationen am Dateisystem. Einmal verschlüsselt, ist es viel komplizierter, alles zu tun, was Sie beim nächsten Start beißen könnte, z. B. ein Rootkit auf Ihrem Dateisystem zu platzieren (sei es durch Booten einer Live-CD oder vorübergehendes Verschieben der Festplatte auf einen anderen Computer). Ihr Kernel (und initrd) sind immer noch anfällig, dies kann jedoch durch die Verwendung eines sicheren Starts (mit einer ordnungsgemäß signierten Startkette) oder durch das Booten von einem sicheren Wechseldatenträger (z. B. einem Flash-Laufwerk oder einer Speicherkarte, die Sie alle unter Kontrolle haben) behoben werden die Zeit).


In der Tat ist die Verschlüsselung von / home wertlos, wenn alle Binärdateien manipuliert werden können, bevor der Benutzer das nächste Mal startet. Ich würde sagen, das wäre die wichtigste Antwort. / Home-Verschlüsselung schützt nur vor plötzlichem Diebstahl
unendlich-etcetera
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.