¿Cómo manejar el cifrado de disco para la conexión remota?

4

Tengo en mi estación de trabajo, una instalación de ubuntu 14.04 con cifrado de disco completo. Ahora tengo que viajar con frecuencia durante días y estoy planeando ingresar a esta máquina desde mi chromebook para trabajar de forma remota.

No tengo ninguna garantía de que esta máquina nunca se apague (el personal de limpieza puede hacerlo). Al reiniciar, el sistema solicita una contraseña de cifrado cada vez que arranca, lo que supongo que no será posible hacerlo de forma remota (ya que creo que las redes y especialmente sshd se iniciarán solo después de leer el disco / arranque cifrado). ¿Cómo puedo abordar esta situación? ¿Es posible continuar con el disco duro cifrado? O si no, ¿cómo puedo eliminar el cifrado HDD (si es posible, lo cual dudo)?

    
pregunta 0xc0de 23.04.2015 - 09:33
fuente

2 respuestas

2

Puedes usar dropbear ssh to ssh en tu máquina y luego desbloquear el volumen LUKS. Hay un tutorial aquí, que puede ayudarlo con la configuración.

    
respondido por el Lucas Kauffman 23.04.2015 - 09:53
fuente
1

La solución más sencilla sería tener instalado su servidor para que pueda (mínimamente) iniciarse sin un código de acceso, ya sea al no tenerlo cifrado, o al usar algún tipo de clave de hardware, como una memoria USB, que tenga los datos necesarios. para que el sistema arranque automáticamente. De esa manera, puede "bloquear" el servidor apagándolo y alejándose con la llave USB. IIRC, TrueCrypt (y presumiblemente por lo tanto, VeraCrypt , la bifurcación aún activa de TrueCrypt) admite el uso de archivos arbitrarios en memorias USB como códigos de acceso.

Eso es simplemente el nivel base. Una vez que el sistema está en funcionamiento (y en línea), puede ingresar y desbloquear manualmente el almacenamiento encriptado del servidor.

Para llegar a este tipo de configuración, tendría que hacer una copia de seguridad de sus datos, volver a particionar su (s) disco (s) y reinicializar su (s) sistema (s) de archivos, luego restaurar sus datos sobre los nuevos sistemas de archivos. Luego, deberá crear las áreas cifradas (o, si está utilizando una clave de hardware, con doble cifrado) y un enlace simbólico desde las distintas ubicaciones que ya tiene configuradas para su uso.

Si está cifrando directorios de inicio, tenga en cuenta que las claves de acceso de SSH almacenadas en el archivo ~/.ssh/authorized_keys de cada usuario no estarán disponibles para autenticar a los usuarios que no están conectados. Para solucionar este problema, suponga que está usando ecryptfs-mount-home , diga a sus usuarios que ejecuten ecryptfs-umount-private y luego instale sus claves de acceso público en el% no cifrado co_de % file (que puede requerir la creación de ~/.ssh/authorzied_keys ; ¡no te olvides de ~/.ssh o no funcionará!).

Alternativamente, puedes agregar algo como esto a tu archivo chmod 700 ~/.ssh :

AuthorizedKeysFile .ssh/authorized_keys /var/ssh/%u/authorized_keys

Esto requeriría que crees (y /etc/ssh/sshd_config y chown ) los directorios chmod apropiados ya que los usuarios no podrán hacerlo. Ahora los usuarios pueden tener dos archivos /var/ssh/<user> (o el usuario puede ejecutar authorized_keys para vincularlos).

Recuerde, si ha iniciado sesión, sus datos son vulnerables. Si un atacante apaga su sistema y lo vuelve a cargar con un disco de arranque, puede obtener acceso de root. Luego inicia sesión de forma remota y desbloquea cosas, de modo que el atacante tiene acceso a esas cosas. Cifrar su directorio de inicio es una gran idea, pero para cosas como las declaraciones de impuestos y otros documentos confidenciales, es mejor usar un espacio dedicado especial que se monta solo en la medida en que se necesita su contenido. Estos no son mutuamente excluyentes; Sugiero hacer ambas cosas.

    
respondido por el Adam Katz 02.06.2015 - 03:56
fuente

Lea otras preguntas en las etiquetas