Hallo an alle,
ich stelle mal eine Frage in die Runde, da ich mir unsicher bin, wie ich
die bekannten Technologien miteinander kombiniere. Gegeben ist ein Mini-PC >mit Prozessor Intel N100, der mit Debian im Dauerbetrieb zu Hause laufen >soll. Dienste sind hauptsächlich Apache HTTP Server und MariaDB. Bis dahin >unkompliziert - Trimming, LVM, php-fpm, ssh mit PubkeyAuthentication sowie >Backup mit borg auf einen externen Borg-Server sind mir vertraut.
Betrieben wird das Gerät Headless.
Mein Threat-Modell: Schutz der Vertraulichkeit bei Einbruch und Diebstahl
des Gerätes sowie später unbesorgte Entsorgung der SSD bei Defekt.
Meine Anforderung daher: LUKS für die Festplattenverschlüsselung.
Wie würdet ihr das einrichten? Folgende Ideen gehen mir duch den Kopf:
- Festplatte komplett verschlüsseln? Wie dann aber "aufschließen"?
Im Headless-Betrieb schwierig.
Clevis und Tang werden dafür genannt, aber das erscheint mir zu komplex
und damit zu störanfällig.
- Bestimmte Daemons (Service-Units für php-fpm und mariadb) nicht
automatisch starten, Volumes (LVs) mit zugehörigen Daten nach dem
Neustart des Debian "von Hand" (mit Script und Login per ssh) aufschließen
und mounten mittels Login per ssh, dann die Units starten.
Aber ich habe gelesen, daß es USB-Sticks für
solche Schlüssel gibt, welche erfordern noch
einen symmetrischen Zugangscode per Tasten auf
dem Stick einzugeben. Wenn der Dieb nun die
Kiste mit dem Stick zu sich nach Hause bringt,
muß er wohl das System neu booten und dazu
braucht er eben den Code. Auf jeden Fall würde
ich vermuten, daß so ein (nicht ganz billiger)
Stick blockiert, bevor alle Kombinationen
durchprobiert wurden.
Ich fände es interessant, ob dieser Einwand
Sinn macht. Vielleicht hat jemand Erfahrung?
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 546 |
Nodes: | 16 (2 / 14) |
Uptime: | 147:38:17 |
Calls: | 10,383 |
Calls today: | 8 |
Files: | 14,054 |
D/L today: |
2 files (1,861K bytes) |
Messages: | 6,417,735 |