Onde devo armazenar arquivos-chave de criptografia?

1

Digamos que eu use o LUKS para todo o meu sistema, exceto o / boot, e também tenho meu diretório / home / user criptografado. No contexto da segurança da minha conta de usuário (que é mais do que menos isolada da raiz), devo criar outro contêiner criptografado para armazenar meus arquivos de chave com a finalidade de montar rapidamente unidades criptografadas?

No começo, eu queria ter meus discos montados automaticamente quando eu fazia login na minha conta de usuário, mas isso parece menos seguro. Seria melhor criptografar um pen drive e armazenar minhas chaves para que eu tenha que descriptografar / montar o pen drive primeiro?

Eu vejo esse tipo de coisa sugerida aqui e aqui mas isso, então, levanta a questão: Se eu sou descriptografar uma unidade contendo arquivos de chave no contexto da minha conta de usuário, é mais seguro do que se eu os tivesse armazenado em algum lugar em / home / user?

    
por xendi 06.02.2017 / 18:23

1 resposta

1

Armazenar um arquivo-chave no mesmo local que o volume criptografado é inútil. A criptografia só é útil se a chave de descriptografia for armazenada separadamente do volume criptografado: na sua cabeça, em um dispositivo removível (chave USB, cartão inteligente, etc.), etc.

(Existe uma maneira em que a criptografia ainda é útil com a chave armazenada no mesmo local: limpeza rápida. Você pode efetivamente limpar os dados em um volume criptografado, limpando a chave, você não precisa limpar o todo volume, mas isso é marginal.)

Para usar a criptografia de disco completo, você precisa inserir a chave de descriptografia no momento da inicialização, de uma forma ou de outra. Então, você precisa digitar uma frase secreta ou inserir um dispositivo removível contendo o arquivo de chaves.

A criptografia só é útil contra alguém que rouba o disco (com ou sem o restante do computador). Ele não protege contra software que está sendo executado no computador: os mecanismos de isolamento e controle de acesso do sistema operacional fazem isso. Depois de inicializar o sistema, a proteção contra o roubo do computador (incluindo “roubar” temporariamente o computador, digitando no teclado enquanto você estiver ausente) é o bloqueio de tela.

Se este for um sistema de usuário único, não há muitos cenários em que a criptografia adicional além da criptografia de disco completo seja útil. O atacante tem acesso à sua conta e pode acessar todos os seus arquivos, ou o invasor não tem acesso à sua conta e não pode acessar nada, exceto colocando o disco no computador, o que os deixa com um disco criptografado. e (supondo que a chave não tenha sido roubada com o disco) não há maneira de descriptografá-la.

Pode haver uma vantagem em ter uma segunda camada de criptografia se houver arquivos considerados especialmente confidenciais e você não os usar com frequência. Se for esse o caso, criptografe-os com uma senha diferente. Em seguida, se o seu computador estiver infectado por malware, o malware não poderá acessar todos os seus arquivos mais confidenciais, apenas aqueles para os quais você inseriu a chave de descriptografia antes de perceber o malware.

Outra vantagem em uma segunda camada de criptografia é proteger contra invasores relativamente sofisticados que roubam o computador enquanto ele ainda está em execução e extraem a chave da RAM. Você pode se proteger contra isso configurando seu computador para desmontar volumes descriptografados enquanto não estiver na frente do computador. Isso requer uma segunda camada de criptografia (a menos que você ignore a criptografia completa do disco e criptografe apenas seus arquivos pessoais) porque os arquivos do sistema precisam permanecer acessíveis (o software de descriptografia e a interface para ler a chave precisam estar disponíveis). Acredito que o iOS e o Android estão caminhando para essa configuração, se ainda não chegaram a esse ponto, mas não sei de uma maneira fácil de configurar isso no Linux.

Com relação ao aspecto de armazenar os próprios arquivos-chave em um contêiner criptografado, isso só faz sentido se o contêiner criptografado estiver protegido por uma frase secreta em vez de outro arquivo-chave, e isso só será útil se o contêiner for uma unidade removível. Proteger a unidade removível com uma senha significa que, se alguém roubar a unidade, mas não conseguir adivinhar sua frase secreta, ela não poderá descriptografar seus dados. Mas, mais uma vez, se os arquivos de chave estiverem na mesma mídia que os dados, não há nenhum benefício em ter os arquivos de chave em primeiro lugar.

    
por 07.02.2017 / 01:38