La mejor manera de hacer que una instalación de Linux sea a prueba de manipulaciones

0

Buen día, actualmente estoy planeando un entorno en el que se reduce el mayor riesgo de seguridad al iniciar en otro entorno y manipular la instalación en el disco (las PC más antiguas con acceso físico a la caja son accesibles al público ). Como las contraseñas de la BIOS son poco disuasorias y las PC no tienen TPM por lo que yo sé, ¿qué recomendaría usted para que la instalación sea a prueba de manipulaciones? Actualmente estoy pensando en el cifrado de dispositivo de bloque completo (LUKS) que incluye la carpeta / boot. ¿Debería ser esto suficiente? De esta manera, aunque sea capaz de arrancar desde otro dispositivo, el disco de instalación no debería ser un problema, ¿correcto? Gracias de antemano

EDITAR: Solo para aclarar, las PC están bajo vigilancia y en gabinetes, por lo que adjuntar un keylogger de hardware no pasará fácilmente desapercibido. Arrancar desde un USB y manipular la instalación, este es el gran problema. Los ataques avanzados, como la modificación del firmware de BIOS / UEFI, probablemente no ocurran (entorno escolar), lo que constituye una gran preocupación para los registradores de teclado por software.

EDIT2: Más aclaraciones: las PC están en un gabinete como este:
    ------------
    PC de escritorio
    ------------

Con la parte superior cubierta. Los teclados están enchufados en la parte posterior, por lo que para acceder al teclado USB, tendría que quitar todo el escritorio del gabinete. La vigilancia no se supervisa constantemente, pero si se encuentra un keylogger (o una brecha de seguridad) sería muy fácil ver dónde y cuándo sucedió esto (la identificación no es un problema, ya que es un entorno escolar, como el calibre de los atacantes. Ataques avanzados no debería ser un problema, lo más probable es que el keylogger ocasional y la instalación de modificación). Dado que la vigilancia no es en la medida en que la actividad en la pantalla se pueda supervisar, se puede iniciar en otro entorno y el trabajo puede pasar fácilmente desapercibido. El entorno propuesto es una instalación de Linux que ejecuta una VM de Windows no persistente, por lo que una vulnerabilidad del sistema operativo no debería ser un problema desde el interior de Windows y la instalación de Linux ejecutaría un usuario sin privilegios, por lo que el daño no se limita a casi nada. Pero, si el Linux instalado puede ser manipulado antes de que arranque, todo va al infierno. Esta es la razón por la que veo que evitar la manipulación de la instalación de Linux es el mayor problema.

    
pregunta Cube777 14.05.2016 - 13:00
fuente

2 respuestas

2

Probablemente no sea posible hacer que este sistema sea a prueba de manipulaciones, a lo sumo, puede hacer que sea a un nivel de resistencia a la manipulación indebida. El cifrado completo del disco es una buena manera y quizás incluso lo mejor que se pueda lograr con el hardware de PC disponible.

Pero el cifrado del disco no ayuda contra los registradores de clave de hardware simples que pueden usarse para obtener la contraseña del disco. Más avanzadas pero posibles son la modificación del firmware, es decir, BIOS / UEFI, disco, tarjeta de red, tarjeta gráfica, Intel SMM . ..

En resumen, realmente no puede construir un rascacielos (es decir, a prueba de manipulaciones) en un pantano (PC disponible en el mercado).

Edición: según las actualizaciones de la pregunta, parece que todo lo que debe hacerse es asegurarse de que el sistema solo arranque el Linux instalado sin los argumentos especificados por el usuario (es decir, no init=/bin/bash ). Esto se puede hacer restringiendo el medio de arranque en el BIOS, protegiendo el BIOS con una contraseña y protegiendo el cargador de arranque de Linux (grub) con una contraseña . El cifrado del disco no ayudará aquí y, de hecho, dificulta el arranque desatendido de los sistemas que probablemente se requiera en este entorno.     
respondido por el Steffen Ullrich 14.05.2016 - 14:23
fuente
0

si ningún servicio necesita almacenar datos, puede crear un disco de solo lectura. pero si la gente tiene acceso físico a la máquina, estás bastante jodido.

    
respondido por el user110619 14.05.2016 - 14:26
fuente

Lea otras preguntas en las etiquetas