J'ai un système Debian Linux (amd64) installé sur un périphérique crypté du système RAID-1 (LVM sur LUKS) et j'aurai un RAID-6 de> = 4 disques où je mettrai mes données (LUKS et peut-être LVM).
Je pense que l'idée de base est de déverrouiller la partition cryptée du système (au démarrage au niveau local ou via ssh) et de stocker un fichier de clés dans / etc / crypttab pour la partition cryptée RAID-6. Cela pose-t-il un risque pour la sécurité? Je veux dire ... c'est assez inutile si quelqu'un peut simplement entrer dans mon système localement / à distance et je pense qu'il y a beaucoup de services fonctionnant sur des serveurs qui sont vulnérables au "root" (par exemple SSH). Existe-t-il une alternative (à côté du déverrouillage de la partition via SSH qui peut être un problème car par exemple les opérations de sauvegarde démarrent avant même que la partition de données soit montée).
Sur une autre machine, j'utiliserai plusieurs disques avec LUKS + greyhole (pas de RAID-6) pour les sauvegardes et ce sera vraiment difficile de déverrouiller 10 disques en entrant 10 fois le même mot de passe ...
Réponses:
Vous pouvez utiliser
/lib/cryptsetup/scripts/decrypt_derived
dans votrecrypttab
pour utiliser automatiquement la clé d'un disque pour un autre.Le
decrypt_derived
script fait partie du paquet cryptsetup de Debian.Petit exemple pour ajouter la clé de sda6crypt à sda5:
Comme il est de nos jours très difficile de vraiment supprimer un fichier, assurez-vous que / path / to / mykeyfile se trouve sur un lecteur chiffré (ce
sda6crypt
serait dans mon exemple une bonne solution).En général, vous pouvez ajouter une couche de sécurité supplémentaire en utilisant le cryptage du système de fichiers de l'espace utilisateur, par exemple via
encfs
.la source
decrypt_derived
a le seul avantage, qu'il n'y a pas de fichier clé. Si quelqu'un peut obtenir un accès root, vous êtes normalement perdu de toute façon. La lecture d'un fichier clé pourrait être un peu plus facile pour un intrus que l'exécution d'un script. Pour plus de sécurité, vous pouvez renforcer votre système en utilisant par exemple TOMOYO Linux, AppAmor, SMACK, SELinux, grsecurity, ... mais cela demande des efforts supplémentaires. Et la question de sa valeur est alors plus importante. N'oubliez pas d'avoir une sauvegarde de la clé ou une clé distincte dans le cas où le disque tombe en panne là où la clé est dérivée / stockée.Basé sur la réponse de jofels, voici le même exemple mais sans avoir à stocker la clé dans un fichier. La clé est passée dans un canal nommé, qui ne stocke rien sur le disque.
Vous pouvez utiliser
/lib/cryptsetup/scripts/decrypt_derived
dans votre crypttab pour utiliser automatiquement la clé d'un disque pour un autre. Ledecrypt_derived
script fait partie du paquet cryptsetup de Debian.Exemple modifié pour ajouter la clé de sda6crypt à sda5:
L'
keyscript
option ne fonctionne que si ellecrypttab
est traitée par les outils cryptsetup d'origine de Debian, la réimplémentation systemd ne la prend pas en charge actuellement. Si votre système utilise systemd (qui est la plupart des systèmes), vous avez besoin de l'initramfs
option pour forcer le traitement à se produire dans l'initrd par les outils cryptsetup, avant le démarrage de systemd.la source