LINUX.ORG.RU

Как реализовать безопасное удалённое монтирование криптованых разделов?


0

1

Представим ситуацию, когда есть удалённый сервер, на котором очень желательно закриптовать все раздела, даже корневой. Также при перезагрузке надо предусмотреть возможность локального или удалённого монтирования. Пока есть только такая идея - делаем initrd, внутри которого должны быть ssh, busybox и необходимые утилиты для монтирования закриптованых разделов. Проблема заключается в том, чтобы уберечься от передачи ключа шифрования злоумышленнику, когда он может получить даже физический доступ.

Теоретически возможна ситуация, когда потенциальный злоумышленник подменяет initrd, и внедряет вредоносный код, который перехватывает ключ для расшифровывания разделов. Т.е., перед удалённым монтированием надо удостовериться, что initrd не изменился. Технически вполне возможно при запросе initrd.gz всегда отдавать старый валидный, так что такой тривиальной проверки недостаточно. Можно ли как-нибудь подписать initrd или любыми другими средствами удостоверится, что загруженная оболочка не подвергалась изменениям и является девственно чистой?

Ответ на: комментарий от vasily_pupkin

Весьма интересно, однако на рядовых компах он почти не встречается, так что не вариант. Есть какой-то TPM emulator для Linux, но сомневаюсь, что он подойдёт.

Есть ещё предложения?

Chaser_Andrey ★★★★★
() автор топика
Ответ на: комментарий от Chaser_Andrey

Как ты себе представляешь «ещё предложения»? Тебе как минимум нужно то, что называется Trusted (Boot) Path. Других вариантов просто нет и быть не может

vasily_pupkin ★★★★★
()

я считаю, что grsecurity с включенным trusted path + модуль на ядро(возможно самописный), который будет проверять чексумму initrd покроют твои потребности на 100%. Возможно хватит только второй половины из вышесказанного...

Pinkbyte ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.