J'ai besoin d'un serveur Web (LAMP) s'exécutant sur une machine virtuelle (n ° 1) exécutée en tant que service (n ° 2) en mode sans tête (n ° 3) avec tout ou partie du système de fichiers crypté (n ° 4).
La machine virtuelle sera démarrée sans intervention de l'utilisateur et fournira un accès à une application Web aux utilisateurs de la machine hôte. Les points n ° 1, n ° 2 et n ° 3 sont vérifiés et s’avèrent bien fonctionner avec Sun VirtualBox; ma question est donc pour le n ° 4:
Puis-je chiffrer tout le système de fichiers et toujours accéder au serveur Web (à l'aide d'un navigateur) ou GRUB me demandera-t-il un mot de passe?
Si le cryptage de tout le système de fichiers n’est pas une option, puis-je crypter uniquement /home
et /var/www
? Apache / PHP pourra-t-il utiliser des fichiers dans /home
ou /var/www
sans demander un mot de passe ou monter ces partitions manuellement?
Réponses:
Si vous souhaitez un chiffrement intégral du disque, vous devez entrer le mot de passe pendant la phase de démarrage, ce qui n'est probablement pas ce que vous voulez. Je vous recommande de créer une partition chiffrée à l'aide de luks et de placer toutes les données sensibles sur cette partition. Une fois la machine démarrée, vous pouvez ssh dans la boîte et déverrouiller la partition.
Pour ce qui est du cryptage, c’est très simple:
Formatez la partition avec luks:
Déverrouiller la partition avec luks:
Formatez la partition chiffrée avec un fs de votre choix:
Vous avez terminé et pouvez maintenant monter
/dev/mapper/encwww
Pour déverrouiller la partition après un redémarrage, vous devez:
puis montez la partition.
la source
cryptsetup et dm-crypt ne sont pas disponibles sur les distributions standard-linux et c'est une solution assez exotique, vous devriez essayer de le faire de la manière habituelle:
aa et maintenant vous êtes prêt à monter / dev / loop0 où bon vous semble - un cryptage puissant correctement effectué; vous pouvez même configurer votre fstab de manière à ce que la clé de cryptage soit lue à partir d'une clé USB qui doit être branchée à @ boot ... beaucoup plus flexible ET sécurisée -> Ne suivez jamais les guides qui utilisent "twofish" ou quelque chose de similaire comme le cryptage ... cet algorithme n'est pas encore complètement analysé, personne ne sait s'il est sécurisé.
Oh et: si vous voulez une sécurité au-delà de la portée et de la puissance des agences secrètes: utilisez
au lieu. Le démon de collecte d'entropie de Linux fournit des valeurs statistiquement "bonnes", mais il est très lent.
Et si vous êtes vraiment paranoïaque, achetez-vous un appareil capable de recevoir et de mesurer le rayonnement de fond cosmique, connectez-le à votre ordinateur et laissez-le écrire dans / dev / random :-D
la source