Detectar cambios en / boot cuando se usa el cifrado completo del disco

4

Cuando se ejecuta un sistema Linux totalmente encriptado usando dm-crypt, la partición /boot tiene que estar sin cifrar para arrancar, por lo que sé. He configurado un servidor que se puede desbloquear de forma remota conectándome a un servidor ssh preinicio que se ejecuta desde initrd.

Un vector de ataque que me gustaría cerrar es instalar un keylogger en el initrd.

Razoné así: No puedo evitar los cambios en la partición /boot porque el adversario tiene acceso a ella en un entorno hospedado. Pero puedo detectar cambios usando sumas de comprobación dentro del sistema encriptado usando sha512sum simple o tripwire. También puedo monitorear el servidor para reiniciar (lo que podría indicar cambios).

¿Qué métodos de mitigación vienen a tu mente?

    
pregunta Peter Meyer 05.08.2012 - 22:21
fuente

2 respuestas

6

Este es exactamente el problema por el que se creó Secure Boot para resolverlo. El problema es que si no tienes una cadena de confianza que se remonta a POST, no puedes garantizar que no haya habido manipulación. (Y aún así, la "garantía" es una exageración).

Puede sumar la partición de arranque al inicio; quizás use la suma de control como parte de la clave para el siguiente paso. No es completamente a prueba de manipulaciones, pero sin integración de cifrado basada en hardware, nada lo será. Solo haz lo mejor que puedas con las herramientas que tienes y asegúrate de entender las limitaciones.

    
respondido por el tylerl 06.08.2012 - 04:07
fuente
-1

Después de realizar SSHing remotamente en el servidor, podría hacer kexec en un núcleo suministrado desde una ubicación segura. También asegúrate de proporcionar tus propios binarios hash / kexec, ya que también podrían ser modificados. Asegúrese de que los módulos también se carguen desde una ubicación segura.

    
respondido por el Matrix 06.08.2012 - 08:08
fuente

Lea otras preguntas en las etiquetas