Пожалуйста, раскритикуйте подход к шифрованию системы

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС.

Модераторы: SLEDopit, Модераторы разделов

Tigris-Athon
Сообщения: 17

Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Tigris-Athon »

Здравствуйте! Планирую установку системы с шифрованием и придумал вот такой подход:
Есть два диска (HDD и SSD). Создаю на SSD /boot, /boot/efi и физический том LVM, на HDD - физический том LVM (свободное место - по вкусу).
Создаю группу томов LVM, и в ней: на SSD создаю / и специальный раздел размером ~100Мбайт, на HDD создаю физический том для шифрования, в нём создаю /home. На том специальном разделе создаётся физический том для шифрования и файловая система. Там создаётся ключ из /dev/random с размером по вкусу, которым и шифруется /home. Если я чувствую, что надо зашифровать ещё какую-то часть системы (/root, /var или что-нибудь ещё), то создаю дополнительный логический том LVM, на нём - физический том шифрования, создаю новый ключ на спец. разделе, шифрую им том, добавляю соответствующие записи в /etc/crypttab и /etc/fstab, после чего переношу все нужные данные на эту ФС.
Преимущества (на мой взгляд): гибкое шифрование отдельных частей системы без необходимости шифрования всего, возможность динамически добавлять/отменять шифрование, один пароль для отпирания любого количества шифрованых томов, возможность выноса ключей на флешку. Собственно, я и планирую все эти ключи бэкапить на какой-нибудь внешний носитель.
В виртуальной машине обкатал, вроде, никакой дополнительной настройки не потребовалось.
Пожалуйста, раскритикуйте такой метод. Может быть, я что-то важное забыл, или мне стоит чему-то уделить больше внимания? Заранее спасибо.
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 21488
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Bizdelnick »

В целом, вроде бы, вполне разумно. Только по терминологии замечание: если планируете использовать LUKS, то, что нужно для расшифровки, — это не ключ, а пароль к ключу.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Tigris-Athon
Сообщения: 17

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Tigris-Athon »

Спасибо. Правильно ли я понимаю, что в случае использования LUKS я с ключом никак не взаимодействую, а то, по чему осуществляется разблокировка - это и есть тот самый пароли ключу?
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 21488
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Bizdelnick »

Да. Так сделано, чтобы можно было безболезненно менять пароли или иметь несколько паролей. А сам ключ хранится в метаданных тома.
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
serzh-z
Бывший модератор
Сообщения: 8259
Статус: Маньяк
ОС: Arch, Fedora, Ubuntu

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение serzh-z »

Tigris-Athon писал(а):
23.07.2015 10:42
стоит чему-то уделить больше внимания?
Резервному копированию. =)

Tigris-Athon писал(а):
23.07.2015 12:37
Правильно ли я понимаю, что в случае использования LUKS я с ключом никак не взаимодействую, а то, по чему осуществляется разблокировка - это и есть тот самый пароли ключу?
На томе LUKS есть понятие слотов для ключей.

Их может быть, кажется, что-то около 9. Я, например, когда использовал LUKS, просто генерировал на флешке несколько десятков файлов из /dev/urandom, например 0-100, и часть этих файлов ассоциировал со слотами для томов, то есть была дополнительная "security through obscurity", а в один из доступных слотов ставил просто пароль. То есть том можно было отпереть как паролем, так и несколькими конкретными ключами на флешке.

Расшифровать том (вызвать luksOpen) можно используя любой из слотов. Причём слоты могут отпираться как файлами-ключами, так и паролями.

P.S.: а тот ключ, про который пишет Бездельник - это немного другой ключ. Мастер-ключ. Слоты можно отпереть паролями или ключами с флешки, и получить доступ к мастер-ключу, который уже реально используется для расшифровки.
Спасибо сказали:
Tigris-Athon
Сообщения: 17

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Tigris-Athon »

Большое спасибо. Кажется, я всё понял.
Спасибо сказали:
Аватара пользователя
Bizdelnick
Модератор
Сообщения: 21488
Статус: nulla salus bello
ОС: Debian GNU/Linux

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Bizdelnick »

serzh-z писал(а):
23.07.2015 13:26
То есть том можно было отпереть как паролем, так и несколькими конкретными ключами на флешке.

Если я правильно понял, что ты имеешь в виду, то по сути пароль и такой «ключ» используются одинаково, и в терминологии LUKS вроде бы и то, и другое называлось «паролями».
Пишите правильно:
в консоли
вку́пе (с чем-либо)
в общем
вообще
в течение (часа)
новичок
нюанс
по умолчанию
приемлемо
проблема
пробовать
трафик
Спасибо сказали:
Аватара пользователя
serzh-z
Бывший модератор
Сообщения: 8259
Статус: Маньяк
ОС: Arch, Fedora, Ubuntu

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение serzh-z »

Tigris-Athon писал(а):
23.07.2015 10:42
мне стоит чему-то уделить больше внимания?
Хоть это и считается очень дурным тоном, но после добавления паролей/ключей к тому, стоит забекапить первые несколько секторов шифрованного раздела. У LUKS есть даже какая-то команда для экспорта заголовка. Очень рекомендую сохранить этот заголовок хоть где-нибудь, так как без него весь раздел - это просто набор бессистемного, в случае использования режима CBC, мусора.

История о том, как я потерял три шифрованных винта:

Раньше у Arch Linux был инсталлятор, с помощью которого можно было создать разделы или указать существующие разделы, на которые он должен ставиться.

Так вот при преждевременном выходе из инсталлятора он спрашивал нечто типа "Откатить все изменения, которые я сделал?". Типа удалить созданные им разделы. В итоге вышло так, что инсталлятор просто обнулил заголовки LUKS на всех найденных накопителях, даже тех, на которых он не создавал никаких разделов. То есть всего лишь стёр эти долбанные заголовки LUKS на всех накопителях, включая подключенный резервный, который был полной копией основного.
Спасибо сказали:
Аватара пользователя
serzh-z
Бывший модератор
Сообщения: 8259
Статус: Маньяк
ОС: Arch, Fedora, Ubuntu

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение serzh-z »

Bizdelnick писал(а):
23.07.2015 13:40
то по сути пароль и такой «ключ» используются одинаково, и в терминологии LUKS вроде бы и то, и другое называлось «паролями».
Именно. Фактически ключ в файле - это просто очень длинный пароль, который не нужно запоминать. В заголовке LUKS и параметрах cryptsetup - это точно keyfile или просто key. Они полностью равнозначны и служат лишь одной цели - получить доступ к настоящему ключу в заголовке.
Спасибо сказали:
Tigris-Athon
Сообщения: 17

Re: Пожалуйста, раскритикуйте подход к шифрованию системы

Сообщение Tigris-Athon »

Спасибо за рекомендацию.
Спасибо сказали: