Quando si esegue un sistema Linux completamente crittografato usando dm-crypt, la partizione /boot
deve essere decodificata per l'avvio, per quanto ne so. Ho installato un server che può essere sbloccato in remoto connettendosi a un server ssh di pre-avvio in esecuzione da initrd.
Un vettore di attacco che vorrei chiudere è l'installazione di un keylogger in initrd.
Ho ragionato in questo modo:
Non posso impedire modifiche alla partizione /boot
poiché l'avversario ha accesso ad esso in un ambiente ospitato. Ma posso rilevare le modifiche utilizzando i checksum all'interno del sistema crittografato usando semplice sha512sum o tripwire. Inoltre posso monitorare il server per il riavvio (che potrebbe indicare cambiamenti).
Quali sono i metodi di mitigazione che ti vengono in mente?