Безопасно ли: хранить незашифрованный ключевой файл в энергозависимом месте?
У меня есть несколько жестких дисков, которые должны быть зашифрованы одним и тем же ключевым файлом или парольной фразой. Вот что я планировал в качестве подхода: я шифрую каждый жесткий диск с помощью LUKS / cryptsetup и выбираю ключевой файл. Этот ключевой файл должен быть зашифрован парольной фразой (используя gpg).
Возникает вопрос: где мне хранить незашифрованный ключевой файл, чтобы LUKS мог его использовать?
Ну, так как любое программное обеспечение для шифрования хранит свои ключи в оперативной памяти, я решил: почему бы не сохранить мой ключевой файл на виртуальном диске (примечание: я не хочу использовать tempfs
как это можно поменять местами). Таким образом, всякий раз, когда я хочу смонтировать мои зашифрованные диски, я загружаю ключевой файл в ОЗУ (используя виртуальный диск), а затем использую этот ключевой файл для монтирования всех дисков.
При любом отключении системы / отключении питания применяются те же риски, что и к действительным ключам: обычные атаки ОЗУ.
Итак, мой вопрос: вы видите какие-либо проблемы безопасности, связанные с этим сценарием?
Заметки:
Я знаю о рисках, связанных с использованием одной парольной фразы для всего, но я хочу найти здесь компромисс между безопасностью и функциональностью. Кроме того, все диски, расшифрованные таким образом, будут LVM-дисками, которые в любом случае будут объединены в один большой раздел, поэтому, если один диск будет расшифрован, я не могу полагаться на данные, хранящиеся на других, в качестве защищенных (потому что они могут быть незащищенными).
Кроме того, устройство не должно быть установлено автоматически при загрузке, потому что это безголовый компьютер. Он будет работать большую часть времени, но монтирование должно происходить только по запросу.
Я знаю большинство рисков, которые связаны теоретически, и я думаю, что я принял меры предосторожности, насколько это возможно в моем сценарии, так что этот вопрос реальный - скорее технический вопрос, чем теоретический, хотя комментарии / критика по этому подходу приветствуются, если Вы принимаете во внимание мои заметки.
2 ответа
Если вы убедитесь, что точка монтирования ramfs имеет правильные правила доступа, у вас не возникнет проблем с безопасностью при вашем подходе.
Физический доступ к ОЗУ всегда является проблемой, и, похоже, для этого нет решения.
Настройте целевой компьютер и внесите в белый список все машины, которым необходим доступ к ключу. Затем возьмите целевой компьютер и заприте его в комнате (хранилище было бы лучше, но давайте будем практичны здесь), чтобы ограничить физический доступ. Это должно устранить 90% угроз до тех пор, пока соблюдаются все другие передовые практики (межсетевой экран, надежные пароли и т. Д.)