Estoy tratando de aprender más sobre el cifrado completo del disco (en el contexto de un servidor basado en Linux) y qué esquemas ofrecen verdadera seguridad y cuáles solo ofrecen la ilusión de seguridad.
Según tengo entendido, la mayoría de las configuraciones de cifrado de disco completo basadas en software (todo el?) requieren algún tipo de software (a menudo el cargador de arranque) para permanecer sin cifrar para iniciar el proceso de descifrado. El resultado de esto es que un atacante de tipo "Evil Maid" puede reemplazar la pieza de software sin cifrar con una versión modificada para comprometer la seguridad del sistema.
He visto un par de soluciones a este problema:
- Ponga
/boot
en una unidad flash que tenga con usted en todo momento. Por supuesto, en el contexto de un servidor, si necesitas reiniciar mientras estás fuera, estás SOL. - Utilice FDE basado en hardware. Pero, el BIOS necesita admitir la recopilación de una contraseña ATA, lo que pocos hacen. Y nuevamente, el reinicio requeriría su presencia física para ingresar la contraseña.
Lo que nos lleva a rootear teléfonos Android. Algunos teléfonos parecen ser muy difíciles, si no imposibles, de rootear. Sé muy poco sobre el proceso, pero ¿por qué no podemos simplemente realizar un ataque de Evil Maid en nuestros teléfonos? Tenemos un control físico del 100% de los dispositivos.
Obviamente, no es tan simple, pero ¿qué me estoy perdiendo? ¿Podrían aplicarse las mismas técnicas que se usan para bloquear los teléfonos Android en un servidor?