У меня установлена система Debian Linux (amd64) на зашифрованном устройстве системы RAID-1 (LVM на LUKS), и у меня будет RAID-6 с дисками> = 4, на которые я буду помещать свои данные (LUKS и, возможно, LVM).
Я думаю, что основная идея состоит в том, чтобы разблокировать системный зашифрованный раздел (при загрузке локально или через ssh) и сохранить ключевой файл в / etc / crypttab для зашифрованного раздела RAID-6. Это создает угрозу безопасности? Я имею в виду ... это довольно бесполезно, если кто-то может просто войти в мою систему локально / удаленно, и я думаю, что на серверах работает множество служб, уязвимых для "рутирования" (например, SSH). Есть ли альтернатива (помимо разблокировки раздела через SSH, что может быть проблемой, поскольку, например, операции резервного копирования начинаются еще до монтирования раздела данных).
На другой машине я буду использовать несколько дисков с LUKS + серая дыра (без RAID-6) для резервного копирования, и будет очень сложно разблокировать 10 дисков, введя 10 раз один и тот же пароль ...
Ответы:
Вы можете использовать
/lib/cryptsetup/scripts/decrypt_derived
в своем,crypttab
чтобы автоматически использовать ключ с одного диска на другой.decrypt_derived
Сценарий является частью пакета Cryptsetup Debian.Небольшой пример добавления ключа из sda6crypt в sda5:
Поскольку в настоящее время очень трудно действительно удалить файл, убедитесь, что / path / to / mykeyfile находится на зашифрованном диске (
sda6crypt
в моем примере это было бы хорошим решением).В общем, вы можете добавить дополнительный уровень безопасности, используя шифрование файловой системы пространства пользователя, например, через
encfs
.источник
decrypt_derived
Единственное преимущество решения в том, что нет файла ключа. Если кто-то может получить root-доступ, вы все равно обычно теряетесь. Чтение ключевых файлов может быть немного проще для злоумышленника, чем запуск сценария. Чтобы повысить безопасность, вы можете укрепить свою систему, используя, например, TOMOYO Linux, AppAmor, SMACK, SELinux, grsecurity, ... но это требует дополнительных усилий. И вопрос, стоит ли он того, тогда важнее. Пожалуйста, не забудьте иметь резервную копию ключа или отдельный ключ на случай, если диск выйдет из строя, когда ключ получен или сохранен.Основываясь на ответе Джофеля, вот тот же пример, но без необходимости хранить ключ в файле. Ключ передается в именованном канале, который ничего не сохраняет на диск.
Вы можете использовать
/lib/cryptsetup/scripts/decrypt_derived
в своей crypttab для автоматического использования ключа с одного диска на другой.decrypt_derived
Сценарий является частью пакета Cryptsetup Debian.Модифицированный пример добавления ключа из sda6crypt в sda5:
keyscript
Опция работает только тогда , когдаcrypttab
обрабатываются оригинальными инструментами Cryptsetup Debian, тот Systemd перевыполнение не поддерживает его. Если ваша система использует systemd (который является большинством систем), вам нужнаinitramfs
опция для принудительной обработки в initrd средствами cryptsetup до запуска systemd.источник