在 Fedora 中他们计划使用默认的文件系统加密

Fedora

Fedora 中的加密旨在作为用户的安全解决方案

前几天有消息爆出 Owen Taylor,GNOME Shell 的创建者 和 Pango 库,以及 Fedora 工作站开发工作组的成员, 提出了加密系统分区的计划 和用户的主目录 Fedora Workstation 默认情况下.

好处 默认切换到加密 包括数据保护 如果笔记本电脑被盗, 防止设备攻击 无人看管,保密 和诚信 无需进行不必要的操作。

很长一段时间以来,工作站工作组一直在公开请求改进 Fedora 中的加密状态,特别是要达到默认情况下可以让安装程序加密系统的程度。 为了向前推进,我一直在研究需求文档和计划草案。

简而言之,计划是:使用即将推出的 btrfs fscrypt 支持来加密系统和主目录。 默认情况下,系统将使用存储在 TPM 中的加密密钥进行加密,并链接到用于签署引导加载程序/内核/initrd 的签名,以防止篡改,而主目录将使用密码用户登录进行加密。

根据规划草案 准备好了, 他们计划使用 Btrfs fscrypt 进行加密。 对于系统分区, 加密密钥将存储在 TPM 模块中 并且它们将与数字签名一起用于验证bootloader、kernel和initrd的完整性(即在系统启动阶段,用户将不需要输入密码来解密系统分区)。

加密主目录时,会根据用户的登录名和密码计划生成密钥(用户登录系统时将连接加密的主目录)。

实施时间 主动性 取决于过渡 从分发包到统一内核镜像 英基 (Unified Kernel Image),结合了从UEFI加载内核的驱动程序(UEFI Boot Stub), Linux 内核映像和 initrd 系统环境 加载到内存中的一个文件中。

如果没有 UKI 支持,就无法保证 initrd 环境内容的不变性,其中解密 FS 的密钥是确定的(例如,攻击者可以更改 initrd 并模拟密码请求,为了避免这种情况,已验证有必要在安装 FS 之前加载整个链)。

在当前形式下,Fedora 安装程序可以选择使用 dm-crypt 使用与用户帐户无关的单独密码在块级别加密分区。

这个请求代表了一个巨大的转变,从我们付出很多努力但实际上做的并不多的安全启动,到我们严重依赖为用户提供额外安全层的东西。

除其他事项外,我很想听听: * 是否有文档未包含的任何要求? * 还有其他我们应该尝试解决的威胁吗? ……

此修复指出了诸如不适合在多用户系统上单独加密、缺乏对国际化和残疾人工具的支持、通过引导加载程序替换进行攻击的可能性(攻击者安装的引导加载程序可以伪装成原始引导加载程序)等问题并请求解密密码),需要在initrd中支持framebuffer来请求密码。

最后 如果您有兴趣了解更多有关它的信息,您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。