Desbloqueia remotamente a criptografia de disco de hardware

2

Estou configurando um servidor remoto em uma colocação para um cliente e sua principal solicitação é que os dados sejam criptografados além da partição de inicialização. O sistema principal estará em um contêiner LUKS dm-crypt na unidade principal, mas como o kernel pode ser substituído maliciosamente no caso de uma partição de inicialização limpa para capturar a chave, ele também precisará de proteção.

Para satisfazer essa preocupação, a única opção que posso imaginar é uma unidade com criptografia de hardware integrada e para desbloqueá-la remotamente por meio da interface IPMI. O problema é que o orçamento para custos mensais já foi aprovado para um endereço IP, o que significa que não há como se conectar facilmente à interface IPMI sem uma viagem cara de acesso físico ou uma sessão ainda mais cara com o gerente do projeto. aumentar o orçamento alguns dólares.

O que espero encontrar é uma solução de unidade que inclua um firmware que possa ser inicializado, conectado via SSH ou HTTPS, desbloqueie os dados criptografados e carregue em cadeia o carregador de boot que incluirá um kernel que carrega o array principal LUKS como a partição raiz. A interface pode ser USB ou SATA ou PCI-E.

Estou aberto a outras sugestões, já que esta é a única opção que poderei usar por mim mesmo; Eu simplesmente não consigo encontrar nenhuma solução semelhante, ou um termo para isso procurar.

    
por ACiD GRiM 24.08.2013 / 07:04

1 resposta

6

Acho que Michael tem a resposta certa. Eu entendo completamente de onde você vem, mas não é seu trabalho presumir a estupidez do cliente - a maioria dos clientes tem um suprimento adequado. Recomende a coisa certa e deixe-a rejeitar por motivos de custo. Mantenha um rastro de papel.

Em seguida, se eles insistirem em uma opção de custo zero, você poderá considerar usar tripwire dessa partição protegida para verificar a integridade do sistema imediatamente após a partição ter sido desbloqueada. Você pode ter confiança nos binários tripwire e no arquivo de assinatura, pois estão na partição criptografada. Com eles, você pode ter alguma confiança no conteúdo da partição não criptografada e no kernel e nas bibliotecas.

Não é perfeito, mas é muito mais seguro do que nenhuma verificação na partição não criptografada; e você terá oferecido a eles a chance de fazer melhor e ser rejeitado, se algo acontecer em forma de pêra.

    
por 24.08.2013 / 07:50