Criptografando o diretório pessoal de um servidor vs. disponibilidade [duplicado]

0

Aviso: sou um novato na administração de servidores.

Devo criptografar o diretório home de um servidor Ubuntu?

Criptografar o diretório inicial significa também criptografar a pasta .ssh e, portanto, não conseguir acessá-la via ssh se eu não fizer login primeiro no console do servidor. E, além disso, significa ser incapaz de corrigir qualquer problema remotamente se o servidor for de alguma forma reiniciado.

A criptografia do diretório inicial de um servidor de alta disponibilidade é uma boa prática? Se for, como devo lidar com o problema que mencionei?

    
por user3834459 17.10.2016 / 09:51

1 resposta

2

A primeira pergunta que você deve fazer é "Quais dados eu gostaria de criptografar no meu diretório home no servidor?" . Se a resposta for "não sei" , não faça isso.

Se você realmente quiser fazer isso, pode alterar a localização dos arquivos authorized_keys para algum outro local seguro em /etc/ssh/sshd_config , por exemplo, conforme descrito em meu outro answer no AskUbuntu :

AuthorizedKeysFile /etc/ssh/%u/authorized_keys

Isso deve dar a você a chance de fazer o login no servidor, mas você ainda precisa digitar a senha para descriptografar a home criptografada.

Também é bom considerar um acesso físico. Se você tiver algum servidor em nuvem ou máquina hospedada em algum outro lugar, o diretório criptografado será inútil. Qualquer pessoa com acesso físico a essa máquina pode ler sua chave de criptografia da memória do seu servidor.

    
por 17.10.2016 / 10:55