Я большой поклонник Linux и люблю пробовать новые дистрибутивы время от времени. У меня обычно есть домашние папки и корни в lvm поверх зашифрованного раздела, но это имеет тенденцию становиться громоздким, так как каждый процесс создания initramfs более чужой, чем предыдущий.
Я ценю конфиденциальность, но большая часть моей ценной информации или личных данных хранится в домашних папках. Более того, я разделил с помощью GPT, поэтому несколько разделов не так сложно настроить даже вне lvm.
Таким образом, вопрос: стоит ли шифрование root и lvm-из "/", особенно со всеми ранними проблемами с пользовательским пространством, с которыми мне приходится иметь дело?
lvm
encryption
root-filesystem
nikitautiu
источник
источник
Ответы:
Прежде всего, проблемы с зашифрованным корневым и ранним пользовательским пространством обычно уже обрабатываются вашим дистрибутивом (насколько я знаю, Fedora, Debian, Ubuntu и OpenSUSE поддерживают зашифрованный корневой каталог из коробки). Это означает, что вам не нужно заботиться о самой настройке.
Одна из причин шифрования / состоит в том, чтобы быть уверенным, что вы не пропускаете никакой информации вообще. Подумайте о программах, записывающих временные данные в / tmp , файлах журналов, содержащих конфиденциальную информацию, таких как имя пользователя / пароли в / var / log, или файлах конфигурации, содержащих учетные данные, таких как пароль в / etc / fstab, или некоторых командах в истории оболочки пользователя root.
Использование LVM вместо разделов имеет одно большое преимущество: вы можете легко изменять размер / переименовывать / удалять логические тома без необходимости переразметки самого диска, это просто удобнее, чем использование разделов (GPT или MBR)
источник
/etc
,/var
И/tmp
приходят на ум. Все может потенциально иметь чувствительное содержание. Всем может быть назначен отдельный том, но каждый из них обычно находится в той же файловой системе, что и корневой каталог. Может быть, вы переместили один или несколько в их собственные тома, но вы переместили их все?/etc
содержит:хешированные пароли; возможно несколько видов, таких как
/etc/shadow
и/etc/samba/smbpasswd
закрытые ключи разных видов: SSL, SSH, Kerberos ...
/var
содержит:/var/log
многие из которых предназначены для корневого доступа только для чтения, поскольку они могут содержать конфиденциальные данные; например,/var/log/httpd/access_log
может содержать данные GET, которые являются незашифрованными записями пользователей веб-сайта, и поэтому могут быть конфиденциальными.файлы базы данных; MySQL обычно хранит свои таблицы и индексные файлы
/var/lib/mysql
, например, в/tmp
содержит временные файлы, которые могут не показаться чувствительными, но существует множество атак на программное обеспечение Unix, которые включают условия гонки из-за возможности изменить или снять временный файл, пока процесс пытается его использовать. Я знаю, что во многих случаях содержимое файла является чувствительным только в краткосрочной перспективе (т.е. не через перезагрузку), но я предполагаю, что некоторые программы могут зависеть от поведения липких битов и mkstemp (3) для временного кэширования долгоживущих чувствительных данные тоже.источник
Другая причина - предотвращение вмешательства в файловую систему. После шифрования гораздо сложнее делать все, что может укусить вас при следующей загрузке, например, помещать руткит в вашу файловую систему (будь то путем загрузки живого компакт-диска или временного перемещения жесткого диска на другую машину). Ваше ядро (и initrd) по-прежнему уязвимы, но это можно исправить, используя либо безопасную загрузку (с правильно подписанной цепочкой загрузки), либо загрузку с безопасного съемного устройства (например, с флэш-накопителя или с карты памяти, которая находится под вашим контролем). время).
источник