¿Alguna razón para cifrado /?

9

Soy un gran fanático de Linux y me gusta probar nuevas distribuciones de vez en cuando. Por lo general, tengo mis carpetas de inicio y raíces en un lvm sobre una partición encriptada, pero esto tiende a ser engorroso con cada proceso de creación de initramfs que es más extraño que el anterior.

Valoro la privacidad, pero la mayoría de mi información valiosa o personal se almacena en las carpetas de inicio. Además, particioné usando GPT, por lo que múltiples particiones no son tan difíciles de configurar incluso fuera de un lvm.

Entonces, la pregunta es: ¿Vale la pena el cifrado de raíz y lvm-ing de "/", especialmente con todos los problemas iniciales de espacio de usuario con los que tengo que lidiar?

nikitautiu
fuente
2
Quizás algo que debería haber mencionado es el intercambio. Trabajo en una computadora portátil, por lo que uso con frecuencia el intercambio en disco. Esta es una característica fácilmente explotable a menos que la partición esté encriptada y debido a que el montaje de dicho intercambio se realiza antes del montaje raíz, esto significa que podría montar el / también mientras estoy allí.
nikitautiu

Respuestas:

12

En primer lugar, la molestia con la raíz encriptada y el espacio de usuario temprano ya es manejada por su distribución (hasta donde yo sé, Fedora, Debian, Ubuntu y OpenSUSE admiten la raíz encriptada de fábrica). Eso significa que no tiene que preocuparse por la configuración en sí.

Una razón para encriptar / es solo para estar seguro de no filtrar ninguna información. Piense en programas que escriben datos temporales en / tmp , archivos de registro que contienen información confidencial como nombre de usuario / contraseñas en / var / log o archivos de configuración que contienen credenciales como una contraseña en / etc / fstab o algunos comandos en el historial de shell del usuario root.

El uso de LVM en lugar de particiones tiene un gran beneficio, puede cambiar fácilmente el tamaño / renombrar / eliminar volúmenes lógicos sin la necesidad de volver a particionar su disco, es más conveniente que usar particiones (GPT o MBR)

Ulrich Dangel
fuente
Para mí, LVM siempre ha sido un estándar de facto, ofrece mucha flexibilidad sobre la partición tradicional, especialmente en un entorno de arranque múltiple. Además, siempre que haya aprendido a usar initramfs-tools y mkinitcpio, también podría aprender cualquier otra herramienta ramfs que alguna distribución exótica tenga para ofrecer. : D
nikitautiu
1
@vitiv solo para el registro initramfs-tools tiene una excelente integración de cryptoroot, simplemente instale cryptsetup, cree el / etc / crypttab apropiado, ajuste / etc / fstab y listo.
Ulrich Dangel
10

/etc, /varY /tmpvienen a la mente. Todos pueden tener contenidos sensibles. Todos pueden recibir volúmenes separados, pero es común que cada uno de ellos esté en el mismo sistema de archivos que el directorio raíz. Tal vez ha movido uno o más a sus propios volúmenes, pero ¿los ha movido a todos?

  • /etc contiene:

    • contraseñas con hash; posiblemente múltiples tipos, como /etc/shadowy/etc/samba/smbpasswd

    • claves privadas de varios tipos: SSL, SSH, Kerberos ...

  • /var contiene:

    • /var/log, muchos de los cuales están destinados a ser de solo lectura por root porque pueden contener datos confidenciales; por ejemplo, /var/log/httpd/access_logpuede contener datos GET que son entradas sin cifrar de los usuarios de un sitio web y, por lo tanto, pueden ser confidenciales.

    • archivos de bases de datos; MySQL generalmente almacena sus archivos de tabla e índice /var/lib/mysql, por ejemplo

  • /tmpcontiene archivos temporales, que pueden no sonar confidenciales, pero hay muchos ataques contra el software Unix que implican condiciones de carrera debido a la capacidad de modificar o eliminar un archivo temporal mientras el proceso está tratando de usarlo. Sé que en muchos casos, el contenido del archivo es sensible solo a corto plazo (es decir, no a través de un reinicio), pero imagino que algunos programas podrían depender de la forma en que los bits fijos y mkstemp (3) se comportan para almacenar temporalmente en caché sensibles de larga duración datos también.

Warren Young
fuente
3
/ etc y / var son un buen punto. En cuanto a / tmp, casi siempre se configura como tmpfs.
nikitautiu
4

Otra razón es evitar la manipulación del sistema de archivos. Una vez encriptado, es mucho más complicado hacer cualquier cosa que pueda morderte en el próximo arranque, por ejemplo, colocar un rootkit en tu sistema de archivos (ya sea arrancando un CD en vivo o moviendo el disco duro a otra máquina temporalmente). Su núcleo (e initrd) siguen siendo vulnerables, pero eso puede aliviarse utilizando un arranque seguro (con una cadena de arranque debidamente firmada) o arrancando desde un dispositivo extraíble seguro (por ejemplo, una unidad flash o una tarjeta de memoria que tenga bajo control) el tiempo).

Peterph
fuente
de hecho, el cifrado de / home no tiene valor si todos los archivos binarios pueden ser manipulados antes de que el usuario inicie la próxima vez. Yo diría que esto sería la respuesta más importante. / el cifrado doméstico solo protege contra el robo repentino
infinite-etcétera