Como verificar / iniciar a partição na configuração LVM criptografada

1

A partição não criptografada / de inicialização não é uma fraqueza da configuração do LVM criptografada? O atacante pode instalar um malware na partição / boot para que possa detectar a senha de criptografia na próxima vez que o sistema for inicializado. Também pode ser feito por um malware instalado no Windows no sistema de inicialização dupla sem qualquer acesso físico.

Estou faltando algum esquema de proteção ou pelo menos eu posso verificar que o conteúdo / boot não mudou desde o último desligamento do sistema?

    
por ml43 02.11.2013 / 08:04

3 respostas

0

Com os métodos atuais para implementar a criptografia em volumes LVM, não é possível criptografar /boot . Se isso acontecesse, seria impossível inicializar o sistema operacional, a menos que o hardware da placa-mãe o suporte. Eu não vi ou ouvi falar de hardware que possa fazer isso até agora, mas pode existir.

A partir do Archwiki : Na maioria das configurações, uma partição dedicada / de inicialização não é necessária, mas está em uma configuração complexa como essa, porque o GRUB precisa ser capaz de ler o kernel, o initramfs, seus próprios arquivos de configuração, etc. a partir do diretório / boot. Como o GRUB não sabe como desbloquear uma partição LUKS (essa é a tarefa do kernel), o / boot não deve ser criptografado e, portanto, deve ser uma partição de disco separada.

O que isto significa é que, para que o seu sistema operacional seja inicializado, o gerenciador de inicialização precisa ler suas próprias configurações, que ele encontra em /boot , e não pode fazer isso se o volume estiver criptografado. Isso é verdade, não importa qual rotina / método de criptografia você usa.

Isso é uma fraqueza? Sim. É possível instalar algum tipo de sniffer de senha para /boot , mas o LVM criptografado não foi projetado para protegê-lo contra isso. Se você é tão paranóico, alguém que tenha acesso físico à sua máquina ou root de acesso ao seu sistema enquanto estiver em execução, forçará você a assumir que foi comprometido.

Esta pode ser uma conclusão errada da minha parte, mas acho que a criptografia em partições LVM é feita no caso de você perder seu computador ou ser roubado. Nesse caso, eles precisarão obter sua senha antes que possam acessar o conteúdo da unidade ou hackear a chave manualmente, o que é impossível, a menos que a pessoa tenha acesso ilimitado a recursos.

    
por 02.11.2013 / 11:54
0

Se você estiver preocupado com a integridade dos arquivos, poderá usar a inicialização segura UEFI. Você pode usar um kernel assinado da sua distribuição Linux ou usar um auto-assinado como é explicado em link . A assinatura automática ainda não é muito confortável, pois você precisa incluir o initrd no kernel ou trabalhar completamente sem um. E você tem que especificar a linha de comando do kernel em tempo de compilação.

    
por 02.11.2013 / 12:34
0

Sim, é uma fraqueza. Como o @Mogget escreve, seu sistema precisa de uma partição não criptografada / boot, a menos que você tenha hardware especial.

Um esquema de proteção possível é colocar essa partição não criptografada / boot em uma chave USB separada que você sempre mantém em sua pessoa. Se houver o risco de alguém adulterá-lo, você deverá criar um novo a partir de sua própria imagem assinada e verificada.

Outra idéia é deixar seu / boot não criptografado ser uma partição no disco como de costume, mas ao invés de desbloquear o resto do seu sistema, você desbloqueia uma partição / boot2 criptografada com a Chave A. Em / boot2 você armazena um binário que verifica a integridade de / boot antes de você desbloquear o resto do seu sistema usando a chave B.

    
por 15.02.2017 / 00:38