Soy un gran fanático de Linux y me gusta probar nuevas distribuciones de vez en cuando. Por lo general, tengo mis carpetas de inicio y raíces en un lvm sobre una partición encriptada, pero esto tiende a ser engorroso con cada proceso de creación de initramfs que es más extraño que el anterior.
Valoro la privacidad, pero la mayoría de mi información valiosa o personal se almacena en las carpetas de inicio. Además, particioné usando GPT, por lo que múltiples particiones no son tan difíciles de configurar incluso fuera de un lvm.
Entonces, la pregunta es: ¿Vale la pena el cifrado de raíz y lvm-ing de "/", especialmente con todos los problemas iniciales de espacio de usuario con los que tengo que lidiar?
lvm
encryption
root-filesystem
nikitautiu
fuente
fuente
Respuestas:
En primer lugar, la molestia con la raíz encriptada y el espacio de usuario temprano ya es manejada por su distribución (hasta donde yo sé, Fedora, Debian, Ubuntu y OpenSUSE admiten la raíz encriptada de fábrica). Eso significa que no tiene que preocuparse por la configuración en sí.
Una razón para encriptar / es solo para estar seguro de no filtrar ninguna información. Piense en programas que escriben datos temporales en / tmp , archivos de registro que contienen información confidencial como nombre de usuario / contraseñas en / var / log o archivos de configuración que contienen credenciales como una contraseña en / etc / fstab o algunos comandos en el historial de shell del usuario root.
El uso de LVM en lugar de particiones tiene un gran beneficio, puede cambiar fácilmente el tamaño / renombrar / eliminar volúmenes lógicos sin la necesidad de volver a particionar su disco, es más conveniente que usar particiones (GPT o MBR)
fuente
/etc
,/var
Y/tmp
vienen a la mente. Todos pueden tener contenidos sensibles. Todos pueden recibir volúmenes separados, pero es común que cada uno de ellos esté en el mismo sistema de archivos que el directorio raíz. Tal vez ha movido uno o más a sus propios volúmenes, pero ¿los ha movido a todos?/etc
contiene:contraseñas con hash; posiblemente múltiples tipos, como
/etc/shadow
y/etc/samba/smbpasswd
claves privadas de varios tipos: SSL, SSH, Kerberos ...
/var
contiene:/var/log
, muchos de los cuales están destinados a ser de solo lectura por root porque pueden contener datos confidenciales; por ejemplo,/var/log/httpd/access_log
puede contener datos GET que son entradas sin cifrar de los usuarios de un sitio web y, por lo tanto, pueden ser confidenciales.archivos de bases de datos; MySQL generalmente almacena sus archivos de tabla e índice
/var/lib/mysql
, por ejemplo/tmp
contiene archivos temporales, que pueden no sonar confidenciales, pero hay muchos ataques contra el software Unix que implican condiciones de carrera debido a la capacidad de modificar o eliminar un archivo temporal mientras el proceso está tratando de usarlo. Sé que en muchos casos, el contenido del archivo es sensible solo a corto plazo (es decir, no a través de un reinicio), pero imagino que algunos programas podrían depender de la forma en que los bits fijos y mkstemp (3) se comportan para almacenar temporalmente en caché sensibles de larga duración datos también.fuente
Otra razón es evitar la manipulación del sistema de archivos. Una vez encriptado, es mucho más complicado hacer cualquier cosa que pueda morderte en el próximo arranque, por ejemplo, colocar un rootkit en tu sistema de archivos (ya sea arrancando un CD en vivo o moviendo el disco duro a otra máquina temporalmente). Su núcleo (e initrd) siguen siendo vulnerables, pero eso puede aliviarse utilizando un arranque seguro (con una cadena de arranque debidamente firmada) o arrancando desde un dispositivo extraíble seguro (por ejemplo, una unidad flash o una tarjeta de memoria que tenga bajo control) el tiempo).
fuente