La crittografia è sufficiente?

6

Al momento ho un sistema Windows completamente crittografato e sto cercando di passare a Ubuntu. È crittografare la mia directory home (con ecryptfs) sufficiente?

Su Windows questo sarebbe problematico a causa della perdita di alcuni dettagli critici del software, ma su Linux di solito non avrei il permesso di scrittura in molti posti al di fuori della mia directory home comunque ... giusto?

L'altro problema è che attualmente ho una password complessa (per attacchi "offline") per la crittografia a livello di sistema, ma una password di accesso debole per l'account utente di Windows, dal momento che accedo / spengo spesso (lasciando il PC in esecuzione). Questo non è un problema, considerando che Windows limita il numero di accessi non riusciti che è possibile provare per intervallo di tempo. Con ecryptfs, tuttavia, la mia password di accesso dovrebbe anche essere strong poiché la password di ecryptfs è derivata da essa. C'è forse un modo per montare la directory home una volta dopo l'avvio, indipendentemente dalla mia password di accesso (e successivamente, il limite di Linux / Ubuntu fallisce i tentativi di login / su)?

    
posta Dexter 27.08.2013 - 22:14
fonte

5 risposte

10

I dati di qualsiasi programma in esecuzione potrebbero finire in swap, quindi anche lo spazio di swap deve essere crittografato. A meno che non si desideri ibernare il sistema, lo spazio di swap può essere crittografato con una chiave casuale generata ad ogni avvio. Questo è il caso per impostazione predefinita se si seleziona la crittografia dell'intero disco durante l'installazione, ma non se si cripta in seguito la propria directory home. Se lo spazio di swap non è già crittografato, impostalo con 'ecryptfs-setup -swap. Se vuoi avere sia lo swap che lo spazio di ibernazione, vedi Abilita Hibernate With Encrypted Swap nella documentazione della comunità di Ubuntu.

Molti programmi inseriscono file temporanei in /tmp . Il modo migliore per gestire questo è mettere /tmp sul file system del sistema di backup con memoria invece di lasciarlo su un filesystem con disco. C'è anche un leggero vantaggio in termini di prestazioni. Vedi questo articolo su come eseguire questa operazione.

Oltre a questo, i dati privati possono finire in vari luoghi che non sono la tua area di archiviazione privata. Devi decidere in base a ciò che consideri confidenziale se vale la pena criptare queste aree. Ecco alcuni luoghi degni di nota:

  • Se ricevi posta localmente (al contrario di recuperarla da un server POP o IMAP), arriva in /var/mail . Se invii posta usando il metodo unix tradizionale ( sendmail ), transita tramite /var/spool/postfix (o qualunque sia il tuo MTA). Se non capisci questo paragrafo, non si applica a te.
  • Se imposti attività ricorrenti, vengono memorizzate in /var/spool/cron .
  • Quando stampi qualcosa, transita in /var/spool/cups .
  • I registri di sistema in /var/log potrebbero contenere dati che preferiresti mantenere privati, ad esempio errori di rete dai siti a cui hai provato a connetterti o da.
  • La configurazione del tuo sistema in /etc potrebbe contenere alcune informazioni riservate come ISP o password wifi.

Se si cripta la tua directory home con ecryptfs, fai attenzione che non verrà montata se accedi in remoto con SSH senza accedere localmente, quindi se lo fai, il tuo file di chiave pubblica SSH ( ~/.ssh/authorized_keys ) ha bisogno essere presente sia in forma crittografata che in testo chiaro.

    
risposta data 27.08.2013 - 22:33
fonte
2

Dipende da cosa si intende proteggere. Se tutto ciò che vuoi tenere al sicuro risiede in / home /, allora sei d'oro. Altrimenti, no.

Ad esempio, /var/spool/mail/ contiene l'email di sistema inviata al tuo utente. /var/spool/cron/ contiene i tuoi crontabs. E se sei preoccupato per un attore malintenzionato con accesso locale (scenario di "cattiva cameriera") che fa casino con la tua sicurezza, allora è decisamente non sufficiente.

La crittografia di Homedir è comoda e semplice e ti consente di proteggere le tue cose personali dalla tua sorella maggiore. Ma non è la crittografia dell'intero disco, che è probabilmente quello che vuoi se stai facendo questa domanda.

I tentativi di accesso falliti sono limitati se fatti tramite PAM, ma gli attacchi brute-force contro la tua crittografia sarebbero comunque offline, quindi il tuo sistema operativo non tiene conto.

    
risposta data 27.08.2013 - 22:24
fonte
1

Dipende da ciò che vuoi mantenere segreto. Tutto ciò a cui tieni è seduto / a casa? Ti importa di / etc? Ti importa se le persone sanno quali programmi sono installati? Per la maggior parte degli utenti / home / è probabilmente sufficiente. Tutto dipende da quali informazioni si desidera proteggere però.

EDIT: / var è probabilmente anche un buon posto per guardare come spool (mail e stampa) e i log vi risiedono.

    
risposta data 27.08.2013 - 22:20
fonte
0

Il sistema Linux non è molto diverso da Windows in questo senso. Oltre alla tua directory home, tu (come utente Linux) hai il permesso di scrivere in pochi altri luoghi, ad es. /tmp e /var/tmp . Esiste anche la memoria virtuale , ovvero lo spazio di swap, in cui gli estratti dei tuoi preziosi dati saranno copiati in modo difficile da prevedere momenti, direttamente dalla "RAM" delle tue applicazioni. Inoltre, alcune parti del sistema operativo hanno anche privilegi più elevati e possono scrivere alcuni dei tuoi "segreti" a tuo nome in altri luoghi; un esempio comune è /etc/shadow , che contiene le password hash degli utenti.

È più semplice e più semplice crittografare tutto.

Per quanto riguarda la tua password debole, beh, è debole. Non c'è modo di salvarlo. Anche nel caso del tuo sistema Windows: se l'utente malintenzionato può essere in presenza fisica della macchina, può aprire la custodia e inserirla. L'hotplug di le schede PCI non è raccomandato per la salute del sistema, ma può essere fatto (l'ho visto fare) e una scheda PCI può leggere e scrivere RAM a volontà, indipendentemente da cosa il sistema operativo possa pensarci. Ciò consentirebbe all'utente malintenzionato di sbloccare il sistema e leggere tutti i tuoi dati. Fondamentalmente, se gli attaccanti immaginati sono motivati e competenti , allora l'unica difesa è spegnere sempre la macchina ( non metterla in sleep o modalità di ibernazione) quando non si è fisicamente presenti.

    
risposta data 27.08.2013 - 22:35
fonte
0

Dipende tutto da cosa sei preoccupato: semplicemente perdere il tuo dispositivo o qualcuno che è motivato ad attaccarlo. Se è il primo, tutti i commenti sopra sulla potenziale perdita sono validi, ma la crittografia dell'unità home è semplice e fornisce una protezione ragionevole. Se sei preoccupato per gli attacchi, la crittografia dell'unità home non è sufficiente. Se un utente malintenzionato ottiene l'accesso fisico al tuo laptop per un breve periodo, ad es. in una stanza d'albergo (noto come l'attacco diavolo malvagio), quindi senza crittografia completa del disco (e aggiunte cose come avvio sicuro), possono potenzialmente avviarsi via USB, scambiare alcuni file binari con quelli malevoli e attendere fino a quando non sblocchi la tua casa guidare prima di prendere i dati.

    
risposta data 15.07.2017 - 16:52
fonte

Leggi altre domande sui tag