Problema: Actualmente no hay forma de verificar la integridad de mi sistema encriptado sin conexión. Me gustaría asegurarme de que el sistema no haya sido manipulado físicamente mientras he estado lejos de él.
(Para aclarar: si bien soy consciente de que el sistema no se puede modificar sin obtener acceso a mi clave de cifrado. Esta pregunta es para evitar la posibilidad de que el cifrado se omita de alguna manera. Es decir, obtienen acceso a mi clave de cifrado .)
Solución propuesta: hash el contenido del disco duro y se le ha agregado ese hash a la memoria USB que mantendré bajo control.
Pregunta:
-
¿Qué tan difícil sería obtener un hash para un disco duro antes de cada cierre del sistema y tener ese hash agregado a un registro en una unidad de disco que puede validarse después de cada inicio de sesión?
-
¿Necesitaría tener el sistema desmontado para garantizar que este método sea válido?
-
¿Ya existe una solución preempaquetada que conozca para este problema?
Consideraciones:
-
Debería garantizar la seguridad física de la unidad de disco para asegurarse de que la coincidencia de las sumas de verificación sea válida (mantener la seguridad física de una unidad de disco es mucho más fácil que llevar una computadora conmigo)
-
Este método probablemente se implementaría más fácilmente en máquinas virtuales (aunque eso no hace nada si el host está comprometido).
-
Tener un USB de Live Linux en la unidad de disco para crear el hash en la unidad desmontada puede ser un método más simplista, aunque no tan racional.
Otros pensamientos: Soy consciente de que el cifrado del sistema ofrece cierto nivel de seguridad de integridad. Pero en la remota posibilidad de que el cifrado sea violado, me gustaría saberlo.
SO: Arch Linux