J'ai une configuration de chiffrement de disque assez standard dans Debian 5.0.5: /boot
partition non chiffrée et chiffrée sdaX_crypt
qui contient toutes les autres partitions.
Maintenant, c'est une installation de serveur sans tête et je veux pouvoir le démarrer sans clavier (pour le moment, je ne peux le démarrer qu'avec un clavier et un moniteur connectés).
Jusqu'à présent, j'ai une idée de déplacer la /boot
partition sur un lecteur USB et d'apporter de légères modifications pour entrer automatiquement la clé (je pense qu'il y a juste un appel à askpass
dans le script de démarrage quelque part). De cette façon, je peux démarrer sans tête, il suffit d'avoir un lecteur flash au démarrage.
À mon avis, le problème est que
- J'ai besoin d'investir du temps pour trouver tous les morceaux pour le faire fonctionner,
- S'il y a une mise à jour, qui se régénère
initrd
, j'ai besoin de régénérer la partition de démarrage sur l'USB, ce qui semble fastidieux.
La question: existe-t-il une solution standard à faible entretien pour ce que je veux faire? Ou devrais-je chercher ailleurs?
la source
Mais alors quel est l'intérêt d'avoir un chiffrement complet du disque, si vous laissez simplement les clés en clair?
Pour que cela fonctionne, vous auriez besoin de quelque chose comme ce que la plate-forme informatique de confiance était censée être avant que Microsoft et Big Media ne la détournent à leurs propres fins malveillantes.
L'idée est d'avoir une puce contenant les clés dans la carte mère et de ne les donner que lorsqu'il est vérifié que le logiciel en cours d'exécution a été correctement signé par une autorité de confiance (vous). De cette façon, vous ne laissez pas les clés bien en vue et vous n'avez pas à démarrer le serveur de manière interactive.
C'est dommage que je n'ai jamais vu Trusted Computing utilisé à bon escient , ce qui pourrait en fait être utile pour l'utilisateur final .
la source
~/.ssh
. Je veux juste pouvoir démarrer un serveur sans tête avec un cryptage complet du disque et retirer la clé. Je me rends compte que l'attaquant peut modifier la partition de démarrage non chiffrée et voler la clé (comme avec une version de mot de passe standard basée sur un logiciel de toute façon), mais je me protège juste contre le vol occasionnel./boot
).Mandos (que j'ai écrit avec d'autres) résout ce problème:
En bref, le serveur de démarrage obtient le mot de passe sur le réseau, de manière sécurisée. Voir le README pour plus de détails.
la source