[Tech] Re: [e-privacy] Documento per il quale chiederei commenti

Leandro Noferini lnoferin@cybervalley.org
Ven 10 Giu 2005 16:37:13 CEST


Marco A. Calamari scriveva:
 
> > Ovviamente in privato.
> 
> Ecco, questa non la capisco; mi sembra invece opportuno, data la
> complessita' della materia, rispondere in lista; tanto di traffico
> ce ne e' poco.

Avevo chiesto quella cosa perche' non ero sicuro che l'iniziativa
potesse avere interesse pubblico. Ovviamente va molto meglio che
invece interesse l'abbia suscitato e che se ne parli in pubblico.

> Tre note veloci, tanto per iniziare
> 
> 1) in un server critico, resettare /tmp e criptare swap mi sembra il
> minimo; debian sarge per default pulisce /tmp, ma inserirei uno
> script che usi un wiper, o monterei /tmp su una partizione criptata

Per /tmp ci era gia' stato segnalato e quindi lo aggiungeremo presto
con una soluzione pero' diversa da quella che proponi te. Per lo swap
ci sono dei problemi che vado ad illustrare.

Per /tmp un'altra soluzione potrebbe essere quella di creare la
directory come link simbolico con /var/tmp: la soluzione e' rapida ed
indolore ma va verificata rispetto a problemi di sicurezza.

> Per criptare la swap, con un kernel > 2.6.4 basta fare...

L'idea che proponi te mi attrae perche' usa gli script di debian ma va
bene solo se la si limita a queste due directory/partizioni: cioe' non
e' possibile usare gli script di debian per gestire le altre
partizioni perche' all'avvio /etc/init.d/cryptdisk rimane li' a
chiedere le password e blocca il boot. La cosa potrebbe essere
utilizzabile se, ad esempio, esistesse nel file /etc/crypttab
un'opzione simile al noauto che c'e' in /etc/fstab: in questo modo le
partizioni per cui e' richiesta una password potrebbero essere montate
solo su richiesta esplicita e di conseguenza /etc/init.d/cryptdisk non
rimarrebbe li' a chiedere la password.

Non mi sono spiegato, vero?

> 2) Cambiando runlevel si deve fare in modo che i demoni avviati
> (cioè ssh) vengano terminati?
> Si, e basta mettere nella dir del runlevel che si abbandona i link
> agli stessi script (o ad un sottoinsieme, cambiando i nomi in
> Knnaaaa da Snnaaaa che erano. init li invoca automaticamente con
> parametro stop quando cambi runlevel

Appunto.

> 3) Nel Disk-Encryption-HOWTO si descrive una tecnica per
> bootstrappare da una chiave usb, e poi switchare su una root
> criptata.
> Questo sistema potrebbe facilmente essere adattato per bootstrappare
> da una piccola partizione di boot su hdu e poi far partire un
> sistema completamente criptato. 

Mi e' stato proposto anche l'idea del pivot-root (man pivot-root) ma
non capisco alla fine quale possa essere l'utilita' di cifrare le
partizioni contenenti eseguibili e file di configurazione.

-- 
Ciao
leandro
Lei è come tutti i dilettanti: le importa far qualcosa piuttosto che
qualcosa sia fatto.
(Goethe - Le affinità elettive)
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  189 bytes
Descrizione: Digital signature
URL:         <http://lists.linux.it/pipermail/flug-tech/attachments/20050610/12ee606a/attachment.pgp>


Maggiori informazioni sulla lista flug-tech