dm-crypt su iSCSI

0

Recentemente ho acquistato un NAS che supporta iSCSI. Mi piacerebbe creare un nuovo LUN e poi dal mio computer, creare un nuovo dispositivo dm-crypt / LUKS su di esso ed eseguire il backup su di esso.

Questo è sicuro? I dati o la passphrase / chiave potrebbero essere compromessi se un utente malintenzionato dovesse o) avviare un attacco man-in-the-middle passivo (solo per raccogliere dati) o attivo (cambiare dati) sul collegamento o b) ottenere l'accesso al NAS ? Quando ci penso, non riesco a vedere alcun problema, ma ho pensato che dovrei controllare.

    
posta Luke 07.03.2015 - 13:18
fonte

1 risposta

2

Il modo in cui LUKS funziona è che memorizza un'intestazione (prevalentemente crittografata) sul dispositivo di archiviazione sottostante. Questa intestazione contiene, tra alcuni altri metadati, la chiave di crittografia dei dati effettiva, crittografata sotto una o più chiavi derivate da passphrase. Questo è ciò che gli "alloggiamenti chiave" di LUKS sono per.

dm-crypt funziona essenzialmente allo stesso modo, meno l'intestazione. Ai fini della tua domanda, possono quindi essere considerati a tutti gli effetti identici.

Tutta la crittografia e la decrittografia dei dati, inclusi i metadati LUKS, si svolgono sull'host in cui viene eseguito il mapping LUKS. Il dispositivo di archiviazione sottostante il nodo del dispositivo di mappatura (quello che normalmente creerai un file system in una configurazione LUKS) vede sempre il testo cifrato prodotto eseguendo i dati memorizzati ricercati attraverso l'algoritmo di crittografia selezionato.

Quindi, se quello che stai facendo è inserire la passphrase in un processo in esecuzione localmente sul tuo sistema, non c'è davvero nulla per lanciare un attacco MITM contro che non sarebbe lì per < em> qualsiasi soluzione di archiviazione. Certo, un utente malintenzionato può interrompere l'archiviazione stessa iniettando comandi di archiviazione per sovrascrivere l'area di metadati LUKS critica, che renderà tutti i dati inaccessibili, oppure negherà l'accesso completo allo spazio di archiviazione, ma quegli stessi attacchi funzionano esattamente allo stesso modo senza LUKS non sono in realtà una proprietà dell'utilizzo di LUKS, ma di essere in grado di emettere comandi a livello di archiviazione sullo storage senza la tua autorizzazione. Puoi mitigare questa minaccia un po ' usando dm-crypt, dato che dm-crypt non ha metadati critici a parte, oppure puoi salvare in modo sicuro una copia dell'intestazione LUKS, ma non puoi prevenire completamente gli attacchi a questo livello.

La situazione cambia drasticamente se stai eseguendo i comandi LUKS sul NAS stesso , come se lo facessi, il NAS avrà un certo grado di conoscenza della passphrase. In tale scenario, compromettendo la sicurezza della connessione del NAS alla workstation (o al NAS stesso), un utente malintenzionato potrebbe essere in grado di ottenere l'accesso alla passphrase, consentendo un facile ripristino a testo intero.

Ovviamente, quando si eseguono i comandi LUKS sulla workstation, è necessario assicurarsi che il computer della workstation sia sicuro. Il vantaggio è che un PC che esegue un sistema operativo completo tende ad avere aggiornamenti di sicurezza consegnato in modo più tempestivo rispetto alla maggior parte delle appliance, in particolare dopo che il fornitore dell'appliance è passato al modello successivo e che il software in esecuzione su un PC è spesso più semplice da ispezionare rispetto a quello in esecuzione su un'appliance. Il rovescio della medaglia è che ci sono molti più posti in cui nascondere qualcosa di sospetto su un sistema di workstation completo.

    
risposta data 07.03.2015 - 21:24
fonte

Leggi altre domande sui tag