Sto cercando di saperne di più sulla crittografia completa del disco (nel contesto di un server basato su Linux) e quali schemi offrono una vera sicurezza e che offrono solo l'illusione della sicurezza.
A quanto ho capito, la maggior parte (tutti?) le impostazioni di crittografia complete basate su software richiedono che parte del software (spesso il boot loader) rimanga non criptato per avviare il processo di decrittografia. Il risultato è che un attacker di tipo "Evil Maid" può sostituire il software non crittografato con una versione modificata per compromettere la sicurezza del sistema.
Ho visto un paio di soluzioni a questo problema:
- Inserisci
/boot
su un'unità flash che tieni sempre con te. Naturalmente, nel contesto di un server, se hai bisogno di riavviare mentre sei lontano, sei SOL. - Usa FDE basato sull'hardware. Ma il BIOS deve supportare la raccolta di una password ATA che pochi fanno. E ancora, il riavvio richiederebbe la presenza fisica per inserire la password.
Il che ci porta a fare il tifo per i telefoni Android. Alcuni telefoni sembrano essere molto difficili, se non impossibili, da radicare. So molto poco del processo, ma perché non possiamo semplicemente eseguire un attacco di Malvagità sui nostri telefoni? Abbiamo il controllo fisico al 100% dei dispositivi.
Ovviamente, non è così semplice, ma cosa mi manca? Le stesse tecniche utilizzate per bloccare i telefoni Android potrebbero essere applicate a un server?