У меня довольно стандартная настройка шифрования диска в Debian 5.0.5: незашифрованный /boot
раздел и зашифрованный sdaX_crypt
, содержащий все остальные разделы.
Теперь это установка безголового сервера, и я хочу иметь возможность загружать его без клавиатуры (сейчас я могу загрузить его только с подключенной клавиатурой и монитором).
До сих пор у меня была идея перенести /boot
раздел на USB-накопитель и внести небольшие изменения, чтобы автоматически вводить ключ (я думаю, что где-то просто есть вызов askpass
в скрипте загрузки). Таким образом, я могу загружаться без головы, просто нужно иметь флэш-накопитель во время загрузки.
На мой взгляд, проблема в том, что
- Мне нужно потратить время на выяснение всех деталей, чтобы все заработало,
- Если есть обновление, которое восстанавливает
initrd
, мне нужно восстановить загрузочный раздел на USB, что кажется утомительным.
Вопрос: есть ли стандартное решение по низкому содержанию для того, что я хочу сделать? Или я должен искать в другом месте вообще?
источник
Но тогда какой смысл иметь полное шифрование диска, если вы просто оставляете ключи в незашифрованном виде?
Чтобы это работало, вам нужно что-то вроде того, каким должна была быть Trusted Computing Platform, до того как Microsoft и Big Media захватили ее в своих злых целях покорения пользователей.
Идея состоит в том, чтобы иметь микросхему, содержащую ключи на материнской плате, и дать ей ключи только тогда, когда будет подтверждено, что работающее программное обеспечение было должным образом подписано доверенным органом (вами). Таким образом, вы не оставляете ключи на виду и вам не нужно загружать сервер в интерактивном режиме.
Жаль, что я никогда не видел, чтобы Trusted Computing находили какое-либо хорошее применение , которое могло бы быть полезно для конечного пользователя .
источник
~/.ssh
. Я просто хочу иметь возможность загрузить безголовый сервер с полным шифрованием диска и вынуть ключ. Я понимаю, что злоумышленник может изменить незашифрованный загрузочный раздел и украсть ключ (как и в любом случае с программной версией обычного пароля), но я просто защищаю от случайной кражи./boot
).Мандос (который я и другие написали) решает эту проблему:
Короче говоря, загрузочный сервер получает пароль по сети безопасным способом. Смотрите README для деталей.
источник