Saya memiliki sistem Linux Debian (amd64) diinstal pada perangkat RAID-1 sistem terenkripsi (LVM pada LUKS) dan akan memiliki RAID-6 dari> = 4 disk di mana saya akan meletakkan data saya (LUKS dan mungkin LVM).
Saya pikir ide dasarnya adalah untuk membuka kunci sistem partisi terenkripsi (saat boot di lokal atau melalui ssh) dan untuk menyimpan keyfile di / etc / crypttab untuk partisi terenkripsi RAID-6. Apakah itu menimbulkan risiko keamanan? Maksud saya ... tidak ada gunanya kalau ada yang bisa masuk ke sistem saya secara lokal / jarak jauh dan saya pikir ada banyak layanan yang berjalan di server yang rentan terhadap "rooting" (mis. SSH). Apakah ada alternatif (selain membuka kunci partisi melalui SSH yang mungkin menjadi masalah karena misalnya operasi pencadangan dimulai bahkan sebelum partisi data dipasang).
Di komputer lain saya akan menggunakan banyak disk dengan LUKS + greyhole (tanpa RAID-6) untuk Cadangan dan akan sangat merepotkan untuk membuka 10 disk dengan memasukkan 10 kali kata sandi yang sama ...
Jawaban:
Anda dapat menggunakan
/lib/cryptsetup/scripts/decrypt_derived
di Andacrypttab
untuk secara otomatis menggunakan kunci dari satu disk untuk yang lain.The
decrypt_derived
Script adalah bagian dari paket cryptsetup Debian.Contoh kecil untuk menambahkan kunci dari sda6crypt ke sda5:
Karena saat ini sangat sulit untuk benar-benar menghapus file, pastikan bahwa / path / ke / mykeyfile ada di drive terenkripsi (
sda6crypt
akan dalam contoh saya solusi yang baik).Secara umum, Anda dapat menambahkan lapisan keamanan tambahan dengan menggunakan enkripsi sistem file ruang pengguna misalnya via
encfs
.sumber
decrypt_derived
hanya memiliki kelebihan, yaitu tidak ada file kunci. Jika seseorang bisa mendapatkan akses root, Anda biasanya hilang pula. Membaca file kunci bisa sedikit lebih mudah bagi penyusup daripada menjalankan skrip. Untuk mendapatkan keamanan lebih, Anda dapat mengeraskan sistem Anda dengan menggunakan mis. TOMOYO Linux, AppAmor, SMACK, SELinux, grsecurity, ... tetapi ini membutuhkan upaya tambahan. Dan pertanyaan apakah itu layak maka lebih penting. Tolong jangan lupa untuk membuat cadangan kunci atau kunci terpisah untuk kasus di mana drive crash dari mana kunci berasal / disimpan.Berdasarkan jawaban Jofels, berikut adalah contoh yang sama tetapi tanpa harus menyimpan kunci dalam file. Kunci dilewatkan dalam pipa bernama, yang tidak menyimpan apa pun ke disk.
Anda dapat menggunakan
/lib/cryptsetup/scripts/decrypt_derived
crypttab Anda untuk secara otomatis menggunakan kunci dari satu disk untuk yang lain. Thedecrypt_derived
Script adalah bagian dari paket cryptsetup Debian.Contoh yang dimodifikasi untuk menambahkan kunci dari sda6crypt ke sda5:
The
keyscript
pilihan hanya bekerja jikacrypttab
diproses oleh alat cryptsetup asli Debian, yang implementasi ulang systemd saat ini tidak mendukung hal itu. Jika sistem Anda menggunakan systemd (yang merupakan sebagian besar sistem), Anda memerlukaninitramfs
opsi untuk memaksa pemrosesan terjadi di initrd oleh alat cryptsetup, sebelum systemd memulai.sumber