Saya memiliki pengaturan enkripsi disk yang cukup standar di Debian 5.0.5: /boot
partisi tidak terenkripsi , dan terenkripsi sdaX_crypt
yang berisi semua partisi lain.
Sekarang, ini adalah instalasi server tanpa kepala dan saya ingin dapat mem-boot-nya tanpa keyboard (sekarang saya bisa mem-boot-nya hanya dengan keyboard dan monitor terpasang).
Sejauh ini saya punya ide untuk memindahkan /boot
partisi ke drive USB dan membuat sedikit modifikasi untuk memasukkan kunci secara otomatis (saya pikir hanya ada panggilan ke askpass
dalam skrip boot di suatu tempat). Dengan cara ini saya bisa boot tanpa kepala, hanya perlu memiliki flash drive saat boot.
Seperti yang saya lihat, masalahnya adalah itu
- Saya perlu menginvestasikan waktu untuk mencari tahu semua bagian untuk membuatnya bekerja,
- Jika ada pembaruan, yang diperbarui
initrd
, saya harus membuat ulang partisi boot pada USB, yang sepertinya membosankan.
Pertanyaannya: apakah ada solusi standar pemeliharaan rendah yang tersedia untuk apa yang ingin saya lakukan? Atau haruskah saya mencari di tempat lain sama sekali?
sumber
Tapi lalu apa gunanya enkripsi penuh disk, jika Anda hanya meninggalkan kunci di plaintext?
Agar itu berfungsi, Anda akan membutuhkan sesuatu seperti apa yang seharusnya menjadi Computing Platform Tepercaya sebelum Microsoft dan Big Media membajaknya untuk tujuan jahat yang menundukkan pengguna.
Idenya adalah memiliki chip yang memegang kunci di motherboard, dan setelah itu memberikan kunci hanya ketika itu diverifikasi bahwa perangkat lunak yang berjalan ditandatangani dengan benar oleh otoritas tepercaya (Anda). Dengan cara ini Anda tidak meninggalkan kunci di depan mata dan Anda tidak perlu mem-boot server secara interaktif.
Sangat disayangkan saya belum pernah melihat Komputasi Tepercaya dimanfaatkan dengan baik , yang sebenarnya bisa bermanfaat bagi pengguna akhir .
sumber
~/.ssh
. Saya hanya ingin dapat mem-boot server tanpa kepala dengan enkripsi disk penuh dan mengambil kuncinya. Saya menyadari bahwa penyerang dapat memodifikasi partisi boot yang tidak terenkripsi dan mencuri kuncinya (seperti halnya dengan versi kata sandi reguler berbasis perangkat lunak), tetapi saya hanya melindungi dari pencurian biasa./boot
).Mandos (yang saya dan orang lain telah tulis) memecahkan masalah ini:
Singkatnya, server booting mendapatkan kata sandi melalui jaringan, dengan cara yang aman. Lihat README untuk detailnya.
sumber