Estou procurando uma solução de criptografia de partição completa e transparente para um sistema Linux que
- permite inicializar sem supervisão (reinicializar, reiniciar após perda de energia, etc.)
- permite tornar a partição permanentemente indisponível quase instantaneamente, tanto do próprio sistema quanto remotamente via ssh, por exemplo, sobrescrevendo um arquivo de senha, um cabeçalho de criptografia, partes aleatórias do sistema de arquivos, etc.
- é relativamente fácil de configurar e manter.
O sistema que estamos usando agora é um sistema NixOS padrão no qual rodamos um monte de contêineres docker. Estou pensando agora em deixar a partição raiz descriptografada e ter uma segunda partição de dados criptografada montada em /var/lib/docker
. O LUKS / dm-crypt parece ser a solução mais simples para a criptografia de partições completas. Essa partição seria montada automaticamente com um arquivo de chave de texto simples armazenado na partição raiz (não criptografada).
Portanto, não estou muito preocupado em proteger o sistema contra roubo ou acesso a dados em repouso, mas quero tornar a partição inteira permanentemente inacessível rapidamente em caso de violação de segurança física.
Por isso, estou procurando alguns conselhos sobre como tornar a partição criptografada indisponível com apenas um pequeno número de operações de arquivos.
- Posso sobrescrever o arquivo de chave de alguma forma, o que torna improvável que ele possa ser recuperado ainda do disco rígido? Qual seria a maneira mais apropriada de fazer isso?
- Como alternativa (ou adicionalmente), posso substituir de forma confiável o cabeçalho da partição ou algo assim para diminuir ainda mais a probabilidade de um invasor recuperar o conteúdo da partição?