Lorsque vous utilisez le chiffrement complet du disque LUKS, comment feriez-vous pour vous protéger contre les mauvaises servantes ?
L'attaque malveillante est lorsque quelqu'un obtient un accès physique à votre ordinateur pendant votre absence et compromet la partition non chiffrée / de démarrage pour capturer votre mot de passe FDE la prochaine fois que vous démarrez votre ordinateur
L'une des solutions consiste à laisser votre partition / boot sur une clé USB qui est toujours avec vous (la femme de chambre ne peut pas y accéder), mais quel système de fichiers dois-je utiliser dessus, et comment configurer mon système pour gérer correctement la suppression de la clé USB (et donc de la partition / boot elle-même)?
J'utilise CentOS, mais les réponses génériques et distro-agnostiques sont bien sûr les bienvenues. Merci.
Une autre approche de ce problème particulier consiste à utiliser le TPM pour stocker une clé de chiffrement, mais la défense dépend de l'utilisateur pour la rendre efficace. Une solution rudimentaire basée sur RHEL7 est tpm-luks ( https://github.com/GeisingerBTI/tpm-luks ).
La façon dont cela fonctionne est au démarrage, chaque étape du processus de démarrage mesure la suivante et stocke cette mesure dans les PCR sur le TPM. Une fois le processus de démarrage terminé, tpm-luks vérifie l'état des PCR par rapport à une configuration "bonne connue". Si dans une configuration "bonne connue", le TPM descellera la clé LUKS et tpm-luks transmettra ces données pour déverrouiller la partition LUKS racine.
Parce que tout ce qui est important est mesuré avec un hachage cryptographique, il n'y a essentiellement aucun moyen pour une femme de chambre maléfique de remplacer votre GRUB / kernel / ramdisk pour collecter de manière néfaste votre phrase secrète FDE. En prime, vous n'avez pas du tout besoin d'une phrase de passe FDE! Vous pouvez en théorie supprimer complètement la phrase secrète lisible par l'homme et vous fier entièrement aux tpm-luks, mais si vous suivez cette voie, c'est probablement une bonne idée de stocker votre en-tête LUKS et de le conserver en tant que sauvegarde.
Comme je l'ai mentionné, cela nécessite une certaine diligence de la part de l'utilisateur. Si vous avez laissé l'ordinateur sans surveillance et qu'une invite de phrase secrète vous est présentée, c'est probablement une mauvaise idée de le taper jusqu'à ce que vous ayez fait des recherches. À ce stade, vous devez démarrer dans un environnement de CD en direct et vérifier s'il y a un bogue dans tpm-luks ou si la
/boot
partition a vraiment été modifiée. Vous laissez toujours la/boot
partition non chiffrée, mais si quelque chose d'important est modifié, le disque principal n'est jamais déchiffré.la source