Qualquer motivo para criptografado /?

9

Sou um grande fã do Linux e gosto de experimentar novas distros de vez em quando. Eu costumo ter minhas pastas de casa e raízes em um lvm sobre uma partição criptografada, mas isso tende a tornar-se pesado com cada processo de criação do initramfs sendo mais estranho que o último.

Eu valorizo a privacidade, mas a maioria das minhas informações valiosas ou pessoais é armazenada nas pastas iniciais. Além disso, eu particionei usando o GPT, então várias partições não são tão difíceis de configurar, mesmo fora de um lvm.

Portanto, a questão é: A criptografia de raiz e o lvm-ing de "/" valem a pena, especialmente com todas as dificuldades iniciais do espaço de usuário com as quais tenho de lidar?

    
por nikitautiu 17.05.2012 / 18:49

3 respostas

12
Primeiro de tudo, o incômodo com a raiz criptografada e o espaço de usuário antigo normalmente já são tratados pela sua distribuição (até onde eu sei, o Fedora, o Debian, o Ubuntu e o OpenSUSE suportam a raiz criptografada fora da caixa). Isso significa que você não precisa se preocupar com a configuração em si.

Um motivo para criptografar / é apenas para ter certeza de que você não vazou nenhuma informação. Pense em programas que gravam dados temporários em / tmp , arquivos de log contendo informações confidenciais como nome de usuário / senhas em / var / log ou arquivos de configuração contendo credenciais como uma senha em / etc / fstab ou alguns comandos no histórico do shell do usuário root.

Usando o LVM em vez de partições tem um grande benefício, você pode facilmente redimensionar / renomear / remover volumes lógicos sem a necessidade de reparticionar seu próprio disco, é apenas mais conveniente do que usar partições (GPT ou MBR)

    
por 17.05.2012 / 19:11
10

/etc , /var e /tmp vêm à mente. Todos podem ter conteúdo sensível. Todos podem receber volumes separados, mas é comum que cada um deles esteja no mesmo sistema de arquivos que o diretório raiz. Talvez você tenha movido um ou mais para seus próprios volumes, mas você moveu todos eles?

  • /etc contém:

    • senhas com hash; possivelmente vários tipos, como /etc/shadow e /etc/samba/smbpasswd

    • chaves privadas de vários tipos: SSL, SSH, Kerberos ...

  • /var contém:

    • /var/log , muitos dos quais se destinam a ser somente leitura pelo raiz, pois podem conter dados confidenciais; por exemplo, /var/log/httpd/access_log pode conter dados GET que não são criptografados por usuários de um site e, portanto, podem ser confidenciais.

    • arquivos de banco de dados; O MySQL geralmente armazena seus arquivos de tabela e índice em /var/lib/mysql , por exemplo

  • /tmp contém arquivos temporários, que podem não parecer sensíveis, mas há muitos ataques contra o software Unix que envolvem condições de corrida devido à capacidade de modificar ou capturar um arquivo temporário enquanto o processo está tentando use-o. Eu sei que em muitos casos, o conteúdo do arquivo é sensível apenas em um curto prazo (ou seja, não através de uma reinicialização), mas eu imagino que alguns programas podem estar dependendo da forma como sticky bits e mkstemp (3) comportam-se temporariamente para cache de longa vida sensível dados também.

por 17.05.2012 / 19:17
4

Outro motivo é evitar adulterar o sistema de arquivos. Uma vez criptografado, é muito mais complicado fazer qualquer coisa que possa prejudicá-lo na próxima inicialização, por exemplo, Colocando um rootkit no seu sistema de arquivos (seja inicializando um live CD ou movendo o HDD para outra máquina temporariamente). Seu kernel (e initrd) ainda estão vulneráveis, mas isso pode ser aliviado usando inicialização segura (com um cadeia de arranque assinada) ou arrancar a partir de um dispositivo removível seguro (por exemplo, uma unidade flash ou um cartão de memória que tenha sob controlo o tempo todo).

    
por 04.11.2012 / 00:35