/homeだけでなくシステムパーティションを暗号化したいのはなぜですか? [閉鎖]

/homeだけでなくシステムパーティションを暗号化したいのはなぜですか? [閉鎖]

私は現在新しいデスクトップコンピュータにDebianディストリビューションをインストールしており、パーティションテーブルを作成する2つの方法の長所と短所のパラメータ(パフォーマンスとセキュリティの観点から)を探しています。私の新しいコンピュータには、16GB RAMと500GB SSD(仕様に十分)があります。

まず、作業ファイルを暗号化する前提条件があります。だから私の最初の選択は次のとおりです。

#1    800 MB    EFI
#2    300 MB    ext4    /boot
#3    ..all..   crypto  (sda3_crypt)

LVM Encrypted (sda3_crypt)
#1     10 GB    swap
#2     80 GB    ext4   /
#3   ...all..   ext4   /home

swap暗号化されたデータを使用するときに漏れのないように暗号化する必要があります。実際、これは Debian インストーラによって実行されます。

しかし、もしそうなら、システム自体はおそらく暗号化されていないと思います。 (私は机でさえ暗号化がどこでも使われるのはそれほど楽ではありません。)結局楽しいだけです/home

したがって、別のオプション(現在の私のお気に入りのオプション)は、システムを暗号化されていないままにすることです(ただ/home)。これはセキュリティ上の問題を追加する可能性があると思いますが、まだ問題が見つからず、効率が高まると思います。 2番目の方法は次のとおりです。

#1    800 MB    EFI
#2     80 GB    ext4    /
#3    ..all..   crypto  (sda3_crypt)

LVM Encrypted (sda3_crypt)
#1     10 GB    swap
#2   ...all..   ext4   /home

それでは、セキュリティの面で何かを見逃しているのでしょうか?相手モデルは「邪悪なメイド'機械の電源が入っている間は、機械に物理的にアクセスしてそれを盗むこともできます。

2番目のアプローチを考えると、どのようなセキュリティ脆弱性に直面しますか?

最後に、RAMにマウントチャンネルが設定されていることを確認します/tmptmpfsシステムの暗号化されていない部分への重要な書き込みを防ぎます。

ベストアンサー1

最初の方法は、/bootを除くすべてを暗号化するようです。 2番目の方法は、スワップとホームページのみを暗号化します。

すべてを暗号化することをお勧めします。私はDebianが暗号化された/boot(grubからパスワードを求めるメッセージ)も処理できると信じています。

すべてを暗号化すると、次のような大きな利点があります。

安全。データは誤って外部世界に簡単に漏洩する可能性があります/home。あなた/tmpもそれを考えました/var/tmp。そしてどのプログラムを使用するかに応じてそれぞれの場所があります/var。たとえば、一部のデータをMySQLに入れるとそうです/var/lib/mysql。 Postal/var/mail/var/spool/exim?または、印刷スプーリング/var/spool/cups(CUPSを使用している場合、他の場所で別の印刷システムを使用している場合)?あるいは、/var/log機密データを簡単に含めることもできます。すべてを暗号化すると、これは起こりません。

柔軟性。/分割すると、割り当てるスペースの量を選択する必要があります/home。この間違いをすると、変更が難しくなります。 LVM内のすべてと同様に、変更ははるかに簡単です(そして1つのファイルシステムを使用してパーティションを決定する必要さえありません)。

欠点。暗号化システムは少し遅くなりますが、過去10年間に作られたPCでは目立たないようです。

メモ:邪悪な家政婦の攻撃に対処するには、席を外したときにコンピュータが常にロックされていることを確認し、起動順序(ファームウェア/BIOSパスワードとグラブパスワードなど)をロックするアクションを実行し、ここで物理変調インジケータをオンにする必要があります。場合によっては、ハードウェアキーロガーの追加(またはキーボードの交換)などを妨げる場合があります。予防しにくい状況です。

おすすめ記事