Linuxでのパスワードなし認証を使用したフルディスク暗号化


16

Debian 5.0.5にはかなり標準的なディスク暗号化セットアップがあります。暗号/boot化されsdaX_cryptていないパーティションと、他のすべてのパーティションを含む暗号化されたパーティションです。

さて、これはヘッドレスサーバーインストールであり、キーボードなしで起動できるようにしたいです(現時点では、キーボードとモニターを接続した状態でのみ起動できます)。

これまでのところ、/bootパーティションをUSBドライブに移動し、キーを自動入力するためにわずかな変更を加えることを考えています(askpassブートスクリプトのどこかに呼び出しがあると思います)。これにより、ヘッドレスで起動できます。起動時にフラッシュドライブが必要になります。

私が見るように、それに関する問題はそれです

  1. 私はそれを機能させるためにすべての断片を理解することに時間を費やす必要があります。
  2. 再生成する更新プログラムがある場合initrd、USB上のブートパーティションを再生成する必要がありますが、これは面倒です。

質問:私がやりたいことのために利用可能な標準的な低維持ソリューションはありますか?それとも、他の場所をすべて見る必要がありますか?

回答:


7

パスワードの代わりにキーを要求するようにシステムをセットアップし、USBスティックでこのキーを検索するためにいくつかのスクリプトを変更できます。Debian Lennyでこのプロセスの詳細な説明を見つけました。最後に、Debianの新しいバージョンに必要な変更を説明するいくつかのメモがあります。


私が必要なもののように聞こえます。答えを受け入れる前に、更新と更新の間で作業を続けるのにどれだけの労力があるかを最初に確認する必要があります。
アレックスB

OK、「標準」ソリューションはありませんが、これはうまくいったようです。
アレックスB

5

しかし、キーをプレーンテキストのままにしておくだけの場合、ディスク全体を暗号化する意味は何ですか?

それが機能するには、MicrosoftとBig Mediaが悪意のあるユーザー抑制の目的でそれをハイジャックする前に、Trusted Computing Platformが想定されていたようなものが必要になります。

アイデアは、マザーボードにキーを保持するチップを持ち、実行中のソフトウェアが信頼できる機関(あなた)によって適切に署名されていることが確認された場合にのみキーを提供することです。このようにすると、キーを簡単に見ることができず、サーバーをインタラクティブに起動する必要がありません。

それは私がコンピューティングのいずれかに置く信頼見たことがない残念だ良いの使用実際に可能性があり、エンドユーザーに便利


キーは、プレーンテキストで配置されたSSHキーよりもプレーンテキストで配置されたものではありません~/.ssh。完全なディスク暗号化を使用してヘッドレスサーバーを起動し、キーを取り出すことができるようにしたいだけです。攻撃者は暗号化されていないブートパーティションを変更し、キーを盗むことができることに気付いています(とにかくソフトウェアベースの通常のパスワードバージョンのように)。
アレックスB

実際、TPMはDRMから離れ、最近では政府や企業が使用するようになりました。それを使って秘密鍵を保存できるOSはたくさんありますが、完全性保護を提供するものは知りません(つまり、攻撃者がキーロガーを挿入できないようにします/boot)。
ジル 'SO-悪である停止

@AlexB:サーバーにTPMがありますか?もしそうなら、おそらくTrusted Grubであなたがやりたいことができるでしょう。
ジル 'SO-悪であるのをやめる'

キーをプレーンテキストのままにすると、ディスク全体を消去せずにディスク上の機密データを完全に消去できるという利点があることに注意してください。はい、スーパーブロックまたはパーティションテーブルをゼロにすることはできますが、ご存知のように、これらの操作からデータを回復できます。
-strugee

@strugee:LUKSを使用している場合、LUKSヘッダーをゼロにするとボリューム全体が回復不能になります。プレーンヘッダーレスdm-cryptを使用している場合は、はい、後でパスワードを使用して回復できます。
ジェイサリバン

5

マンドス(私と他の人が書いた)は、このまさに問題を解決します:

Mandosは、暗号化されたルートファイルシステムを持つサーバーが無人またはリモートで再起動できるようにするシステムです。FAQリストを含む詳細については、イントロマニュアルページを参照してください。

つまり、起動サーバーはネットワーク経由で安全な方法でパスワードを取得します。詳細については、READMEを参照してください。


1
このフリーソフトウェアであっても、実際に必要でない場合は、これがあなたの製品であると述べていただければ幸いです。より読みやすいREADME / FAQリンクとMandosの仕組みの簡単な説明も歓迎します。
ジル「SO-悪であるのをやめる」

1
@Gilles:完了です。
テディ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.