Linux에서 비밀번호없는 인증으로 전체 디스크 암호화


16

Debian 5.0.5에는 상당히 표준적인 디스크 암호화 설정이 있습니다 : 암호화되지 않은 /boot파티션 및 sdaX_crypt다른 모든 파티션을 포함하는 암호화 .

이제 이것은 헤드리스 서버 설치이며 키보드없이 부팅 할 수 있기를 원합니다 (지금은 키보드와 모니터가 연결된 상태에서만 부팅 할 수 있습니다).

지금까지 /boot파티션을 USB 드라이브 로 옮기고 키를 자동 입력하도록 약간 수정했습니다 ( askpass부팅 스크립트에 전화가 있다고 생각합니다 ). 이 방법으로 헤드리스 부팅을 할 수 있습니다. 부팅시 플래시 드라이브 만 있으면됩니다.

내가 알다시피, 문제는

  1. 작동하도록 모든 비트와 조각을 알아내는 데 시간을 투자해야합니다.
  2. 다시 생성되는 업데이트가있는 경우 initrdUSB에서 부팅 파티션을 다시 생성해야하는데 지루한 것 같습니다.

질문 : 내가하고 싶은 일에 사용할 수있는 표준 유지 관리 솔루션이 있습니까? 아니면 다른 곳을보아야합니까?

답변:


7

암호 대신 키를 요구하도록 시스템을 설정하고 USB 스틱에서이 키를 검색하도록 일부 스크립트를 변경할 수 있습니다. Debian Lenny에서이 프로세스에 대한 자세한 설명 을 찾았습니다 . 최신 버전의 데비안에 필요한 변경 사항을 설명하는 몇 가지 참고 사항이 있습니다.


내가 필요한 것 같아 먼저 답변을 수락하기 전에 업데이트간에 작업을 유지하는 데 얼마나 많은 노력이 필요한지 확인해야합니다.
Alex B

"표준"솔루션은 없지만 이것이 효과가있는 것 같습니다.
Alex B

5

그러나 키를 일반 텍스트로 남겨두면 전체 디스크 암호화의 요점은 무엇입니까?

이를 위해서는 Microsoft와 Big Media가 자체 악의적 인 사용자 정복 목적을 위해이를 신뢰하기 전에 Trusted Computing Platform과 같은 것이 필요합니다.

아이디어는 마더 보드에 키를 고정하는 칩을 가지고 있으며 실행중인 소프트웨어가 신뢰할 수있는 기관 (사용자)에 의해 올바르게 서명되었음을 확인한 경우에만 키를 제공하는 것입니다. 이 방법으로 키를 쉽게 보지 않고 대화식으로 서버를 부팅 할 필요가 없습니다.

Trusted Computing이 어떤 용도 로든 사용 하는 것을 본 적이 없습니다. 실제로 최종 사용자에게 유용 할 수 있습니다 .


키가 더 이상 일반 텍스트로 배치되는 SSH 키보다 일반 텍스트로 배치되지 않습니다 ~/.ssh. 전체 디스크 암호화로 헤드리스 서버를 부팅하고 키를 꺼내고 싶습니다. 공격자가 암호화되지 않은 부팅 파티션을 수정하고 키를 훔칠 수 있다는 것을 알고 있습니다 (어쨌든 소프트웨어 기반의 일반 암호 버전과 같이).
Alex B

실제로 TPM은 DRM에서 돌아와 최근 정부와 기업에 사용됩니다. 비밀 키를 저장하는 데 사용할 수있는 많은 OS가 있습니다. 무결성 보호 기능을 제공하는 시스템을 알지 못합니다 (예 : 침입자가 키 로거를 삽입하지 못하도록 /boot).
Gilles 'SO- 악마 중지'

@AlexB : 서버에 TPM이 있습니까? 그렇다면 Trusted Grub으로 원하는 것을 할 수 있습니다 .
Gilles 'SO- 악한 중지'

키를 일반 텍스트로 남겨두면 전체 디스크를 제로화하지 않고도 디스크의 중요한 데이터를 완전히 지울 수 있다는 이점이 있습니다. 그렇습니다. 수퍼 블록이나 파티션 테이블을 제로로 만들 수는 있지만, 우리 모두 알고 있듯이 이러한 작업에서 데이터를 여전히 복구 할 수 있습니다.
strugee

@strugee : LUKS를 사용하는 경우 LUKS 헤더를 제로화하면 전체 볼륨을 복구 할 수 없습니다. 일반 헤더리스 dm-crypt를 사용하는 경우 나중에 암호로 복구 할 수 있습니다.
Jay Sullivan

5

Mandos (나와 다른 사람들이 작성한)는이 문제를 해결합니다.

Mandos는 암호화 된 루트 파일 시스템이있는 서버를 무인 및 / 또는 원격으로 재부팅 할 수있는 시스템입니다. FAQ 목록을 포함한 자세한 내용 은 소개 매뉴얼 페이지 를 참조하십시오.

즉, 부팅 서버는 네트워크를 통해 안전한 방식으로 암호를 얻습니다. 자세한 내용은 README를 참조하십시오.


1
이 무료 소프트웨어 인 경우에도 실제로 필요하지 않은 경우이 제품을 귀하의 제품이라고 명시하는 것이 좋습니다. 더 읽기 쉬운 README / FAQ 링크와 Mandos 작동 방식에 대한 간단한 설명도 높이 평가할 것입니다.
Gilles 'SO- 악마 그만해'

1
@Gilles : 이제 끝났습니다.
Teddy
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.