"mantener abierto" cifrado en casa con un servidor local

2

Tengo un par de máquinas que uso para cosas puramente automatizadas, con directorios de inicio cifrados con ecryptfs. Entonces, incluso si la máquina está encendida, esos directorios no se descifran a menos que el usuario inicie sesión (comportamiento deseado). Ahora, me gustaría poder ejecutar un servidor utilizando uno de estos usuarios (datos almacenados en él), y no me importa iniciar sesión una vez cuando se inicia el servicio. Sin embargo, no quiero dejar una sesión abierta de SSH de otra máquina a la automatizada.

Mi estrategia actual es una secuencia de comandos que ejecuta una sesión de SSH localhost dentro de un proceso de pantalla, que luego se desconecta después de iniciar sesión. Esto mantiene al usuario "conectado a sí mismo" mientras se esté ejecutando ese proceso de pantalla. Ejecuto este script desde afuera usando SSH, y luego descarto la sesión remota de SSH, dejando la sesión de SSH localhost con pantalla ejecutada, manteniendo el directorio ecryptfs montado.

¿Cuáles son los riesgos de seguridad de este enfoque, en su caso?

    
pregunta bright-star 24.12.2013 - 05:34
fuente

1 respuesta

2

Si alguien obtiene acceso a su sistema por medio de software mientras está montado el sistema de archivos cifrado, obtiene acceso al sistema de archivos.

Si alguien obtiene acceso a su sistema por medio de software mientras el sistema de archivos cifrado no está montado, es posible que aún tenga acceso al sistema de archivos: depende de cuándo detecte la intrusión. Si logran obtener la raíz (y no solo el acceso como otro demonio del sistema confinado), pueden plantar malware que registrará la contraseña del sistema de archivos y la clave de descifrado la próxima vez que ingrese la contraseña.

Si alguien obtiene acceso a su sistema por medio de hardware mientras el sistema de archivos cifrado está montado, puede obtener acceso al sistema de archivos. Por ejemplo, pueden realizar una extracción de RAM cálida y descargar las claves de la memoria.

Por lo tanto, al mantener los directorios sin cifrar, aumenta la ventana de riesgo. Sin embargo, la única forma de reducir ese riesgo es dejar de operar el servidor: el proceso del servidor debe acceder a sus datos de todos modos.

Mantener un proceso de Pantalla en ejecución, en lugar de, por ejemplo, desactivar el desmontaje automático, solo tiene un impacto de seguridad si existe una vulnerabilidad en la Pantalla. Screen es un programa maduro y bastante estable, por lo que la probabilidad de que se descubra una vulnerabilidad aún desconocida es bastante baja. La seguridad de Screen se basa en los permisos de archivo (la propiedad del directorio de socket), por lo que, en cualquier caso, cualquier cosa que pueda afectarlo es muy probable que también pueda afectar al demonio que proporciona el servicio.

En términos prácticos, este enfoque no aumenta el riesgo más allá del inherente a la ejecución del daemon en primer lugar.

    
respondido por el Gilles 24.12.2013 - 12:45
fuente

Lea otras preguntas en las etiquetas