web-dev-qa-db-ja.com

暗号化された理由/?

私はLinuxの大ファンで、新しいディストリビューションを時々試してみたいです。私は通常、暗号化されたパーティションの上のLVMにホームフォルダーとルートを持っていますが、すべてのinitramfs作成プロセスが最後のものよりも異質であると、これは面倒になる傾向があります。

私はプライバシーを重視していますが、私の貴重な情報や個人情報のほとんどはホームフォルダに保存されています。さらに、GPTを使用してパーティションを作成しているため、LVMの外部でも複数のパーティションを設定するのはそれほど難しくありません。

だから問題は:「/」のroot暗号化とlvm-ingはそれだけの価値がありますか?特に私が対処しなければならないすべての初期のユーザースペースの面倒で?

9
nikitautiu

まず、暗号化されたルートと初期のユーザー空間の手間は通常、ディストリビューションによって既に処理されています(私が知る限り、Fedora、Debian、Ubuntu、およびOpenSUSEは、箱から出して暗号化されたルートをサポートしています)。つまり、セットアップ自体を気にする必要はありません。

暗号化する理由の1つ / 情報を漏らさないようにするだけです。一時データを書き込むプログラムについて考えてください / tmp、ユーザー名/パスワードなどの機密情報を含むログファイル / var/log またはパスワードなどの資格情報を含む構成ファイル / etc/fstab または、rootユーザーのシェル履歴の一部のコマンド。

パーティションの代わりにLVMを使用することには大きな利点が1つあります。ディスク自体を再パーティション化する必要なく、論理ボリュームのサイズ変更/名前変更/削除を簡単に行うことができます。パーティション(GPTまたはMBR)を使用するよりも便利です。

12
Ulrich Dangel

/etc/var/tmpが思い浮かびます。機密コンテンツが含まれている可能性があります。すべてに個別のボリュームを与えることができますが、これらのそれぞれがルートディレクトリと同じファイルシステム上にあるのが一般的です。おそらく、1つ以上のボリュームを独自のボリュームに移動しましたが、それらすべてを移動しましたか?

  • /etcに含まれるもの:

    • ハッシュ化されたパスワード; /etc/shadow/etc/samba/smbpasswdなどの複数のソート

    • さまざまな種類の秘密鍵:SSL、SSH、Kerberos ...

  • /varに含まれるもの:

    • /var/log。これらのコンテンツの多くは、機密データが含まれている可能性があるため、rootによる読み取り専用を意図しています。たとえば、/var/log/httpd/access_logには、Webサイトのユーザーによる暗号化されていないエントリであるGETデータが含まれている可能性があるため、機密情報である可能性があります。

    • データベースファイル; MySQLは通常、テーブルとインデックスファイルを/var/lib/mysqlに保存します。

  • /tmpには一時ファイルが含まれているため、それほど敏感ではないかもしれませんが、プロセスが一時ファイルを使用または変更しようとしているときに一時ファイルを変更または狙撃できるため、競合状態を伴うUnixソフトウェアに対する多くの攻撃があります。多くの場合、ファイルの内容は短期的な方法でのみ(つまり、再起動ではなく)敏感ですが、一部のプログラムは sticky bits および mkstempの方法に依存している可能性があると思います(3) 長期間の機密データも一時的にキャッシュするように動作します。

10
Warren Young

別の理由は、ファイルシステムの改ざんを防ぐことです。暗号化されると、次の起動時にあなたを噛む可能性のある何かを行うことははるかに複雑になります。ルートキットをファイルシステムに配置する(ライブCDを起動するか、一時的にhddを別のマシンに移動する)。カーネル(およびinitrd)は依然として脆弱ですが、 secure boot (適切に署名されたブートチェーンを使用)またはsafeから起動することで軽減できますリムーバブルデバイス(例:常に管理しているフラッシュドライブまたはメモリカード)。

4
peterph