Cuando se ejecuta un sistema Linux totalmente encriptado usando dm-crypt, la partición /boot
tiene que estar sin cifrar para arrancar, por lo que sé. He configurado un servidor que se puede desbloquear de forma remota conectándome a un servidor ssh preinicio que se ejecuta desde initrd.
Un vector de ataque que me gustaría cerrar es instalar un keylogger en el initrd.
Razoné así:
No puedo evitar los cambios en la partición /boot
porque el adversario tiene acceso a ella en un entorno hospedado. Pero puedo detectar cambios usando sumas de comprobación dentro del sistema encriptado usando sha512sum simple o tripwire. También puedo monitorear el servidor para reiniciar (lo que podría indicar cambios).
¿Qué métodos de mitigación vienen a tu mente?