Por que devemos criptografar a partição do sistema e não apenas / home? [fechadas]

0

Atualmente, estou instalando uma distro Debian em um novo computador de mesa e estou procurando argumentos pros / cons para duas maneiras de criar a tabela de partição (em termos de desempenho e segurança). Meu novo computador tem 16GB de RAM e um SSD de 500GB (isso deve ser suficiente para as especificações).

Primeiro, tenho um requisito que é criptografar os arquivos de trabalho. Então, minha primeira escolha teria sido:

#1    800 MB    EFI
#2    300 MB    ext4    /boot
#3    ..all..   crypto  (sda3_crypt)

LVM Encrypted (sda3_crypt)
#1     10 GB    swap
#2     80 GB    ext4   /
#3   ...all..   ext4   /home

Precisamos criptografar o swap para garantir que não vazemos nenhum dado criptográfico se ocorrer a sua utilização. Na verdade, isso é imposto agora pelo instalador do Debian.

Mas, presumi que o próprio sistema pode ficar sem criptografia (não estou muito feliz com a criptografia em todos os lugares, nem na minha mesa ...). Afinal, apenas /home é interessante.

Então, a outra alternativa (minha favorita por enquanto) é deixar o sistema descriptografado (somente o /home é). Eu acho que pode adicionar alguns problemas de segurança, mas eu não pude ver ainda e acho que isso irá melhorar a eficiência. Essa segunda maneira de fazer deve ser assim:

#1    800 MB    EFI
#2     80 GB    ext4    /
#3    ..all..   crypto  (sda3_crypt)

LVM Encrypted (sda3_crypt)
#1     10 GB    swap
#2   ...all..   ext4   /home

Então, eu perdi algo em questão de segurança? Sabendo que o modelo adversário deve ser o ' mau maid ' que pode ser capaz de acessar fisicamente a máquina e possivelmente roubá-la enquanto ela ainda estiver ligada.

Que tipo de violações de segurança estou exposto se considero a segunda maneira de fazê-lo?

Por fim, certificarei-me de que configurei um /tmp montado através de tmpfs na RAM. Para evitar qualquer gravação crítica na parte não criptografada do sistema.

    
por perror 08.02.2018 / 17:47

1 resposta

4

Sua primeira abordagem parece criptografar tudo, exceto o / boot; sua segunda abordagem criptografa apenas swap & casa.

Sugiro criptografar tudo. Eu acredito que o Debian pode manipular o mesmo / boot sendo criptografado atualmente (com o grub solicitando uma frase secreta).

Existem algumas grandes vantagens para criptografar tudo:

Segurança. É muito fácil para os dados vazarem acidentalmente fora de /home . Você pensou em /tmp ; há também /var/tmp . E, dependendo dos programas que você usa, cada um tem seu próprio local em /var - por exemplo, você coloca alguns dados no MySQL e oops que era /var/lib/mysql . Você também se lembrou do e-mail em /var/mail e /var/spool/exim ? ou o spool de impressão em /var/spool/cups (se você usar o CUPS; em outro lugar com outros sistemas de impressão)? Ou /var/log pode facilmente conter dados confidenciais. Criptografe tudo e isso não pode acontecer.

Flexibilidade. A divisão está forçando você a escolher quanto espaço deseja alocar para / vs. /home . Se você errar, com essa configuração, mudá-la será difícil. Com tudo dentro do LVM, é muito mais fácil de alterar (e com um sistema de arquivos, você não é forçado a decidir em uma divisão).

Downside. Um sistema criptografado é um pouquinho mais lento, mas duvido que seja perceptível em um PC feito na última, digamos, década.

BTW: Para seus ataques maliciosos, você precisa ter certeza de que a máquina está sempre bloqueada quando não estiver lá, e fazer coisas para bloquear a sequência de inicialização (por exemplo, senha do firmware / BIOS e senha do grub) indicadores físicos de violação no gabinete, de alguma forma impedem que os registradores de chaves de hardware sejam adicionados (ou teclados sendo substituídos), etc. Esse é um cenário difícil de se proteger.

    
por 08.02.2018 / 18:21