Como criptografar a partição / home com o ecryptfs no linux impede a modificação mal-intencionada de / boot ou / (root)?

1

Esta é uma página onde um desenvolvedor do ecryptfs explica a diferença entre o ecryptfs e o dm-crypt: link . No entanto, isso me deixou com uma pergunta, se o ecryptfs criptografar apenas a partição /home , o que impede um hacker mal-intencionado de modificar a partição / ou /boot para talvez farejar a senha de criptografia ou modificar um programa, etc ...

Em suma, como posso ter certeza de que não apenas os dados do meu computador não podem ser lidos por uma pessoa não autorizada, mas também como posso ter certeza de que nada no meu computador é modificado sem que eu saiba?

Além disso, onde isso termina porque, em algum momento, o código de inicialização deve ser descriptografado para que o processador possa entendê-lo? (A menos que você use algum tipo de descriptografia de hardware) Mas, por definição, qualquer coisa não criptografada pode ser modificada?

(Como um ponto secundário, vejo uma maneira de determinar a integridade da seqüência de inicialização mantendo um hash da parte não criptografada do código de inicialização na parte criptografada e na descriptografia comparando um hash pré-calculado a um hash do parte não criptografada da seqüência de inicialização em tempo de execução.No entanto, isso não resolve o problema de ter áreas não criptografadas, apenas uma maneira de saber após o fato se algo foi modificado)

    
por pangolin 16.02.2016 / 17:20

1 resposta

1

A resposta curta é "muito pequena" para que um hacker não modifique / boot - na verdade, apenas tempo, acesso físico não detectado e a capacidade de recompilar o initrd com um keylogger.

Nada impede que um hacker mal-intencionado modifique um ecryptfs com base em / ou / boot se eles tiverem acesso ao sistema físico - mas veja depois - não é disso que se trata.

"/" pode ser protegido usando criptografia de disco completo como o LUKS (mas não, pelo que eu saiba, por criptografia de arquivo) - Como o sistema inicializa a partir do / boot initrd pode solicitar a frase secreta necessária para desbloquear o volume antes da montagem /

Acho que você está superestimando a capacidade de criptografia total de disco - eu digo a você que ele foi projetado para impedir que pessoas sejam protegidas contra ameaças não persistentes, como um laptop sendo roubado ou quando você quiser um disco RMA com dados pessoais. informações - em ambos os casos, os dados não têm mais utilidade para você, mas você deseja impedir que um terceiro desconhecido o acesse - e, com muita frequência, a criptografia baseada em arquivo de seus documentos é adequada - quem se importa se tiver uma cópia não criptografada dos binários do sistema - eles são de código aberto de qualquer maneira.

Você não pode proteger seu sistema contra pessoas não autorizadas com acesso local a ele. Portanto, a solução para isso é impedir o acesso físico. Você pode ir de alguma forma para garantir que as coisas não sejam modificadas sem o seu conhecimento, verificando todos os seus arquivos de sistema e comparando com um backup offline - isso não é completo, já que você precisa executar um programa de soma de verificação não modificado - e faz hashes de colisão praticamente impossíveis de recriar. [Você pode ser capaz de simplificar isso se você separar seus sistemas de arquivos e tornar alguns deles somente leitura, então mantenha um único hash para cada partição readonly]. Todo esse processo é complicado, no entanto.

Ao usar criptografia de disco completo "/" Você normalmente não usaria o computador como "root", exceto para upgrades etc. - isso fornece um bom grau de

    
por 16.02.2016 / 18:22