มีวิธีใช้“ ฮาร์ดแวร์ลายนิ้วมือ” เพื่อติดตั้งไดเรกทอรี eCryptFS โดยอัตโนมัติเมื่อบูตหรือไม่


1

ฉันต้องการให้ไดเรกทอรี eCryptfs "ปลอดภัย" โดยอัตโนมัติติดตั้งในการบูตโดยไม่ต้องเข้าสู่ระบบสถานการณ์ของฉันคือ: ฉันมีเซิร์ฟเวอร์ ArchLinux ฝังตัว (ARM-based) ที่ใช้การ์ด microSD แบบถอดได้สำหรับการจัดเก็บข้อมูลถาวรและระบบไฟล์

ฉันต้องการที่จะมีไดเรกทอรีที่เข้ารหัสบนการ์ด microSD เพื่อที่ว่าถ้าใครบางคนโผล่ออกมาจากการ์ด microSD และพยายามที่จะคัดลอกพวกเขาไม่สามารถเข้าถึงไฟล์ในไดเรกทอรีที่เข้ารหัส

ความคิดของฉันเป็นแบบนี้:

ใช้dmidecodeเพื่อรับ ID และ "ฮาร์ดแวร์ลายนิ้วมือ" ของเซิร์ฟเวอร์และใช้แฮชของdmidecodeเอาต์พุตเป็นข้อความรหัสผ่านเพื่อเข้ารหัสไดเรกทอรี

ดังนั้นสิ่งที่ฉันต้องการทำคือในการบูตให้dmidecodeดึงข้อมูลแฮชแล้วใช้ eCryptfs เพื่อ automount โดยใช้แฮชเป็นข้อความรหัสผ่าน

ดังนั้นวลีรหัสผ่านจะไม่ถูกเก็บไว้ที่ใดเลยมันถูกดึงเมื่อบูตและใช้เพื่อปลดล็อก จุดอ่อนที่เห็นได้ชัดคือใครบางคนกำลังดูลำดับการบู๊ตจะเห็นว่ามันทำงานได้อย่างไรแล้วรับข้อความรหัสผ่านโดยการเข้าถึงเซิร์ฟเวอร์ เนื่องจากเป็นเซิร์ฟเวอร์เฉพาะ (สมมติว่ามีหมายเลขซีเรียลเฉพาะสำหรับโปรเซสเซอร์) จึงไม่สามารถรับฮาร์ดแวร์เซิร์ฟเวอร์ในตัวที่คล้ายกันได้ดังนั้นจึงจำเป็นต้องเชื่อมต่อกับการ์ด microSD ที่ระบุ

ในขั้นต้นนี้จะทำหน้าที่เป็นตัวยับยั้งสำหรับบางคนขโมยการ์ด microSD (แต่ไม่ใช่เซิร์ฟเวอร์ในตัว) และคัดลอก

ฉันเดาคำถามที่สำคัญที่สุดของฉันคือ: ฉันจะเพิ่มสิ่งนี้ในลำดับการบูตได้อย่างไร ฉันใช้ Arch Linux v3 กับฮาร์ดแวร์ที่ใช้ ARM


โปรดทราบว่า dmidecode มีเอนโทรปีน้อยมาก (ถ้ามี) ที่เกี่ยวข้องกับมันดังนั้นความปลอดภัยจึงมีน้อยที่สุด ใครก็ตามที่สามารถเดาการกำหนดค่าฮาร์ดแวร์ของคุณ (หรือระบุความเป็นไปได้จำนวนมาก) สามารถคิดคีย์การเข้ารหัสได้อย่างรวดเร็ว อย่างน้อยโปรเซสเซอร์ของ Intel ไม่ได้มีหมายเลขซีเรียลเป็นเวลานาน ฉันไม่แน่ใจเกี่ยวกับอุปกรณ์แขน
Joshua Warner

ขอบคุณ จริง ๆ แล้วสิ่งที่ฉันพบคือว่าสำหรับอุปกรณ์นี้โดยเฉพาะพวกเขาทุกคนมีหมายเลข 00000000 ดังนั้นdmidecodeจะออก ฉันสนใจที่จะดูว่ามีหมายเลขฮาร์ดแวร์ที่ไม่ซ้ำกันซึ่งเป็นอุปกรณ์เฉพาะที่ฉันสามารถใช้ทำสิ่งนี้ได้หรือไม่
Canuk
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.