암호화 된 이유는 무엇입니까?


9

나는 리눅스의 열렬한 팬이며 새로운 배포판을 시도하는 것을 좋아합니다. 나는 보통 암호화 된 파티션 위에 lvm에 내 홈 폴더와 루트를 가지고 있지만 이것은 모든 initramfs 작성 프로세스가 마지막 것보다 더 외계인 것처럼 성가신 경향이 있습니다.

개인 정보를 소중하게 생각하지만 소중한 정보 나 개인 정보는 대부분 홈 폴더에 저장됩니다. 또한 GPT를 사용하여 파티션을 나누었으므로 lvm 외부에서도 여러 파티션을 설정하기가 어렵지 않습니다.

따라서 문제는 : "/"의 루트 암호화와 lvm-ing은 특히 내가 처리해야 할 초기 사용자 공간의 번거 로움과 관련하여 가치가 있습니까?


2
아마도 내가 언급해야 할 것은 스왑입니다. 랩톱에서 작업하므로 디스크 교체를 자주 사용합니다. 이것은 파티션이 암호화되지 않는 한 쉽게 이용할 수있는 기능이며 루트 마운트 전에 이러한 스왑을 마운트하기 때문에 내가있는 동안 /도 마운트 할 수 있습니다.
nikitautiu

답변:


12

암호화 된 루트와 초기 사용자 공간이있는 번거 로움은 일반적으로 배포판에서 이미 처리 한 것입니다 (Fedora, Debian, Ubuntu 및 OpenSUSE는 즉시 암호화 된 루트를 지원한다는 것을 알고 있습니다). 즉, 설정 자체를 신경 쓸 필요가 없습니다.

암호화 /의 한 가지 이유는 정보를 전혀 유출하지 않기 위해서입니다. 임시 데이터를 / tmp에 쓰는 프로그램 , / var / log의 username / passwords와 같은 민감한 정보가 포함 된 로그 파일 또는 / etc / fstab 의 암호와 같은 자격 증명이 포함 된 구성 파일 또는 루트 사용자의 쉘 ​​기록에있는 일부 명령을 생각해보십시오 .

파티션 대신 LVM을 사용하면 한 가지 큰 이점이 있습니다. 디스크 자체를 다시 파티션하지 않고도 논리 볼륨의 크기를 쉽게 조정 / 이름 바꾸기 / 제거 할 수 있습니다. 파티션 (GPT 또는 MBR)을 사용하는 것보다 훨씬 편리합니다


저에게 LVM은 항상 사실상의 표준이었으며 특히 다중 부팅 환경에서 기존 파티션보다 훨씬 많은 유연성을 제공합니다. 또한 initramfs-tools와 mkinitcpio를 사용하는 방법을 이미 알고 있다면 이국적인 배포판이 제공하는 다른 ramfs 도구를 배울 수도 있습니다. : D
nikitautiu

1
initramfs-tools 레코드에 대한 @vitiv는 우수한 cryptoroot 통합을 가지고 있으며 cryptsetup을 설치하고 적절한 / etc / crypttab을 만들고 / etc / fstab을 조정하면 완료됩니다.
Ulrich Dangel

10

/etc, /var/tmp떠오른다. 모두 잠재적으로 민감한 내용을 가질 수 있습니다. 모두 별도의 볼륨을 부여 할 수 있지만, 루트 볼륨과 동일한 파일 시스템에있는 것이 일반적입니다. 하나 이상의 볼륨을 자신의 볼륨으로 옮겼지만 모두 옮겼습니까?

  • /etc 포함한다 :

    • 해시 된 비밀번호; 아마도 다음과 같은 여러 종류의, /etc/shadow그리고/etc/samba/smbpasswd

    • 다양한 종류의 개인 키 : SSL, SSH, Kerberos ...

  • /var 포함한다 :

    • /var/log, 대부분의 내용은 민감한 데이터를 포함 할 수 있기 때문에 루트에 의해 읽기 전용으로되어 있습니다. 예를 들어, /var/log/httpd/access_log웹 사이트 사용자가 암호화하지 않은 항목 인 GET 데이터를 포함 할 수 있으므로 민감 할 수 있습니다.

    • 데이터베이스 파일; MySQL은 일반적으로는 테이블과 인덱스 파일을 저장 /var/lib/mysql예를 들어,

  • /tmp에는 임시 파일이 포함되어 있지만 소리에 민감하지 않을 수 있지만 프로세스가 파일을 사용하려고 시도하는 동안 임시 파일을 수정하거나 도용 할 수 있기 때문에 경쟁 조건과 관련된 Unix 소프트웨어에 대한 많은 공격이 있습니다. 필자는 많은 경우 파일 내용이 단기적인 방식으로 만 민감하다는 것을 알고 있지만 (재부팅을 통하지 않음) 일부 프로그램은 고정 비트mkstemp (3)가 오래 지속되는 민감한 데이터를 일시적으로 캐시 하는 방식에 따라 달라질 수 있다고 생각 합니다. 데이터도 마찬가지입니다.


3
/ etc와 / var는 좋은 지적입니다. / tmp는 거의 항상 tmpfs로 설정합니다.
nikitautiu

4

또 다른 이유는 파일 시스템의 변조를 막는 것입니다. 암호화되면 파일 시스템에 루트킷 배치 (라이브 CD 부팅 또는 hdd를 일시적으로 다른 시스템으로 이동)와 같이 다음 부팅시 물릴 수있는 작업을 수행하는 것이 훨씬 더 복잡합니다. 커널 (및 initrd)은 여전히 ​​취약하지만 보안 부팅 (적절하게 서명 된 부팅 체인 사용)을 사용하거나 안전한 이동식 장치 (예 : 플래시 드라이브 또는 모두 제어 할 수있는 메모리 카드 )에서 부팅하면 완화 할 수 있습니다 시간).


실제로 사용자가 다음에 부팅하기 전에 모든 바이너리를 무단으로 변경할 수 있다면 / home의 암호화는 가치가 없습니다. 나는 이것이 가장 중요한 대답이라고 말하고 싶습니다. / home 암호화는 갑작스러운 도난 방지
infinite-etcetera
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.