Criptografar toda a unidade com criptografia compatível com FIPS

2

Eu quero criptografar meu swap, root e home com criptografia compatível com FIPS no CentOS.

De acordo com o link RedHat abaixo, eu devo ser capaz de 'adicionar a opção de kernel fips = 1 à linha de comando do kernel durante a instalação do sistema'. Tentei fazer isso com a criptografia LUKS ativada no menu de instalação e, quando faço isso, o sistema não inicializa. E como meu /boot é uma partição diferente, tentei também adicionar boot=<partition of boot> ao kernel, o que também impediu o sistema de inicializar.

O comportamento esperado é que, na primeira inicialização, houvesse uma criptografia compatível com a unidade inteira e os fips habilitados. Preciso ter o dracut-fips instalado antes da primeira inicialização, para que eu possa regenerar o initramfs? Ou qualquer outro passo?

link

Os outros guias e soluções mencionam a instalação do sistema operacional, habilitando o fips e criptografando o sistema de arquivos, mas não acredito que possa fazer isso e criptografar a unidade inteira.

link

Existe uma maneira de alterar a configuração LUKS para usar um algoritmo compatível com fips e ativar fips após a instalação quando a unidade estiver criptografada? Ou existe uma maneira de instalar, habilitar fips e criptografar toda a unidade, mantendo a configuração do fips?

Eu sou um usuário diário do Linux, mas de forma alguma um especialista. Qualquer ajuda é muito apreciada. A conformidade com FIPS é atualmente um requisito comercial e não é necessário ter certificação FIPS.

    
por mark-shep 20.03.2018 / 16:16

0 respostas