Tengo un sistema Debian Linux (amd64) instalado en un dispositivo encriptado del sistema RAID-1 (LVM en LUKS) y tendré un RAID-6 de> = 4 discos donde pondré mis datos (LUKS y tal vez LVM).
Creo que la idea básica es desbloquear la partición cifrada del sistema (en el arranque local o mediante ssh) y almacenar un archivo de claves en / etc / crypttab para la partición cifrada RAID-6. ¿Eso plantea un riesgo de seguridad? Quiero decir ... es bastante inútil si alguien puede ingresar a mi sistema de manera local / remota y creo que hay muchos servicios que se ejecutan en servidores que son vulnerables al "rooting" (por ejemplo, SSH). ¿Existe una alternativa (además de desbloquear la partición a través de SSH que puede ser un problema ya que, por ejemplo, las operaciones de copia de seguridad comienzan incluso antes de que se monte la partición de datos).
En otra máquina, usaré varios discos con LUKS + greyhole (sin RAID-6) para copias de seguridad y será un verdadero dolor desbloquear 10 discos ingresando 10 veces la misma contraseña ...
Respuestas:
Puede usar
/lib/cryptsetup/scripts/decrypt_derived
en sucrypttab
para usar automáticamente la clave de un disco para otro.El
decrypt_derived
script es parte del paquete cryptsetup de Debian.Pequeño ejemplo para agregar la clave de sda6crypt a sda5:
Como hoy en día es muy difícil eliminar realmente un archivo, asegúrese de que / path / to / mykeyfile esté en una unidad cifrada (
sda6crypt
sería, en mi ejemplo, una buena solución).En general, puede agregar una capa de seguridad adicional utilizando el cifrado del sistema de archivos de espacio de usuario, por ejemplo, a través de
encfs
.fuente
decrypt_derived
tiene la única ventaja de que no hay un archivo de clave. Si alguien puede obtener acceso de root, normalmente se pierde de todos modos. Leer un archivo clave podría ser un poco más fácil para un intruso que ejecutar un script. Para obtener más seguridad, puede fortalecer su sistema utilizando, por ejemplo, TOMOYO Linux, AppAmor, SMACK, SELinux, grsecurity, ... pero esto requiere esfuerzos adicionales. Y la pregunta de si vale la pena es más importante. No olvide tener una copia de seguridad de la clave o una clave separada para el caso de que la unidad se bloquee de donde se deriva / almacena la clave.Basado en la respuesta de jofels, aquí está el mismo ejemplo pero sin tener que almacenar la clave en un archivo. La clave se pasa en una tubería con nombre, que no almacena nada en el disco.
Puede usar
/lib/cryptsetup/scripts/decrypt_derived
su crypttab para usar automáticamente la clave de un disco para otro. Eldecrypt_derived
script es parte del paquete cryptsetup de Debian.Ejemplo modificado para agregar la clave de sda6crypt a sda5:
La
keyscript
opción solo funciona sicrypttab
es procesada por las herramientas de configuración de cifrado originales de Debian, la reimplementación systemd actualmente no es compatible. Si su sistema usa systemd (que es la mayoría de los sistemas), necesita lainitramfs
opción de forzar el procesamiento en el initrd por las herramientas cryptsetup, antes de que se inicie systemd.fuente