AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / unix / Perguntas / 785433
Accepted
jackar
jackar
Asked: 2024-10-22 04:16:25 +0800 CST2024-10-22 04:16:25 +0800 CST 2024-10-22 04:16:25 +0800 CST

Como proteger os conteúdos de /boot ao usar a criptografia completa de disco?

  • 772

Ao usar uma criptografia de disco completa, /bootgeralmente é necessária uma partição não criptografada para armazenar o bootloader e o ambiente de pré-inicialização.

Essas initcpioimagens initramfsprecisam ser carregadas antes que a descriptografia aconteça, para que fiquem acessíveis ao invasor (empregada malvada), que pode substituí-las pelas suas próprias ou modificá-las sorrateiramente para substituir ssho servidor ou ttyconsole incluído e vazar a senha/chave de descriptografia para o mundo externo.

Qual seria a maneira ideal de prevenir (ou detectar) adulteração do conteúdo de /boot? Rolando nossa própria chave de assinatura, assinando as /bootimagens e esperando que não haja bugs nas implementações da placa-mãe do BIOS, inicialização segura e senhas de segurança que permitiriam que o invasor (evil maid) registrasse sua própria chave?

Assinando as imagens com PGP, anulando a memória e parando o sistema quando detectamos que o sistema foi desbloqueado e carregado por initcpio/ initramfscom assinatura incorreta?

Mesmo ferramentas TPM (como Clevis) só fornecem proteção quando o sistema já está configurado e em execução. Como alguém garantiria a confiança depois que o TPM foi limpo, como após a atualização do firmware?

Ou a única proteção confiável é fornecer a nossa /bootexternamente toda vez que queremos inicializar o sistema após um desligamento?

boot
  • 1 1 respostas
  • 42 Views

1 respostas

  • Voted
  1. Best Answer
    Marcus Müller
    2024-10-22T18:46:35+08:002024-10-22T18:46:35+08:00

    Usando a inicialização segura , somente um bootloader que foi assinado com uma chave na qual você confia explicitamente (e que pode estar oculta, irrevogavelmente, na memória que não pode ser lida para recuperar essa chave, no TPM ) pode inicializar.

    Então, em algum momento você configura uma chave de assinatura, instala-a no TPM, diz "Eu confio neste bootloader. Ele não pode fazer coisas como instalar um keylogger antes de inicializar o Linux!", e assim assina o bootloader.

    O bootloader pode então ser configurado para aceitar apenas um kernel Linux unificado e imagens initrd que você assinou.

    A propósito, isso é algo bastante comum de se fazer — o Windows faz isso, e muitas distros Linux "corporativas" fazem isso por padrão ou podem fazer — incluindo Ubuntu, Fedora e Redhat.

    Como garantir a confiança depois que o TPM for limpo, como após uma atualização de firmware?

    Você não precisa. Uma atualização de firmware nunca limparia o TPM. O TPM é, por definição do que é, algo que não deve ser tocado por uma atualização de firmware; na verdade, ele deve ser imutável para o firmware (esse é o ponto!). É a raiz da confiança – você não pode modificá-lo. No momento em que você faz isso, você perde a confiança e precisa começar do zero.

    Além do que descrevi acima, a inicialização medida é a ideia do seu sistema operacional ser realmente capaz de verificar se, sim, o bootloader de primeiro estágio passou na verificação de assinatura em relação a essa chave específica e, sim, o bootloader de segundo estágio ou a imagem do sistema operacional passou na verificação de assinatura em relação à chave e assim por diante.

    Isso envolve um pouco mais de interação com o TPM. Matthew Garrett tem alguns vídeos instrucionais sobre o tópico.

    • 1

relate perguntas

  • Por que `journalctl --list-boots` não corresponde ao relatório `uptime` e `who -b`?

  • Como iniciar um programa de console na inicialização (dentro de ../openbox/autostart)

  • Sistema intacto, grub quebrado

  • "pacman -Syu" 'provavelmente' quebrou meu sistema, porque a inicialização não foi montada

  • SSD clonado não inicializa e imprime linhas estranhas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Possível firmware ausente /lib/firmware/i915/* para o módulo i915

    • 3 respostas
  • Marko Smith

    Falha ao buscar o repositório de backports jessie

    • 4 respostas
  • Marko Smith

    Como exportar uma chave privada GPG e uma chave pública para um arquivo

    • 4 respostas
  • Marko Smith

    Como podemos executar um comando armazenado em uma variável?

    • 5 respostas
  • Marko Smith

    Como configurar o systemd-resolved e o systemd-networkd para usar o servidor DNS local para resolver domínios locais e o servidor DNS remoto para domínios remotos?

    • 3 respostas
  • Marko Smith

    apt-get update error no Kali Linux após a atualização do dist [duplicado]

    • 2 respostas
  • Marko Smith

    Como ver as últimas linhas x do log de serviço systemctl

    • 5 respostas
  • Marko Smith

    Nano - pule para o final do arquivo

    • 8 respostas
  • Marko Smith

    erro grub: você precisa carregar o kernel primeiro

    • 4 respostas
  • Marko Smith

    Como baixar o pacote não instalá-lo com o comando apt-get?

    • 7 respostas
  • Martin Hope
    user12345 Falha ao buscar o repositório de backports jessie 2019-03-27 04:39:28 +0800 CST
  • Martin Hope
    Carl Por que a maioria dos exemplos do systemd contém WantedBy=multi-user.target? 2019-03-15 11:49:25 +0800 CST
  • Martin Hope
    rocky Como exportar uma chave privada GPG e uma chave pública para um arquivo 2018-11-16 05:36:15 +0800 CST
  • Martin Hope
    Evan Carroll status systemctl mostra: "Estado: degradado" 2018-06-03 18:48:17 +0800 CST
  • Martin Hope
    Tim Como podemos executar um comando armazenado em uma variável? 2018-05-21 04:46:29 +0800 CST
  • Martin Hope
    Ankur S Por que /dev/null é um arquivo? Por que sua função não é implementada como um programa simples? 2018-04-17 07:28:04 +0800 CST
  • Martin Hope
    user3191334 Como ver as últimas linhas x do log de serviço systemctl 2018-02-07 00:14:16 +0800 CST
  • Martin Hope
    Marko Pacak Nano - pule para o final do arquivo 2018-02-01 01:53:03 +0800 CST
  • Martin Hope
    Kidburla Por que verdadeiro e falso são tão grandes? 2018-01-26 12:14:47 +0800 CST
  • Martin Hope
    Christos Baziotis Substitua a string em um arquivo de texto enorme (70 GB), uma linha 2017-12-30 06:58:33 +0800 CST

Hot tag

linux bash debian shell-script text-processing ubuntu centos shell awk ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve