Как включить Ubuntu (используя полное шифрование диска) для вызова LUKSsupend перед сном / приостановкой в ​​ОЗУ?


104

Этот вопрос связан с другим вопросом @Stefan, но он не является дубликатом. Вопросы немного разные: автор просто хотел узнать, было ли это реализовано, а я прошу помощи конкретно о том, как это сделать (определенным образом). Кроме того, другой вопрос не получил полезных ответов для разработчиков, кроме недавнего, который просто связан с моей попыткой сделать это.

Объяснив «дубликат» вопроса ...

Я нахожусь на Ubuntu 14.04, использующей полное шифрование диска (LVM поверх LUKS), и я хотел бы включить luksSuspendв процедуру приостановки (и последующего использования luksResume), чтобы я мог приостановить работу в ОЗУ, не оставляя ключевой материал в памяти и корневой каталог не разблокирован.

Я пытался портировать скрипт для Arch Linux , но пока безуспешно: честно говоря, понятия не имею, что я делаю ...

Может кто-нибудь помочь мне портировать это (или создать что-то подобное с нуля)? Или, по крайней мере, может кто-нибудь указать мне на документацию о том, как подключить вещи к процедурам приостановки и как сохранить необходимые двоичные файлы и сценарии (такие как cryptsetup) доступными даже после того, как все операции ввода-вывода в root были заблокированы (пользователем luksSuspend)?

Относительно того, как сохранить необходимые двоичные файлы и сценарии, доступные для резюме, этот другой пост в блоге (также для Arch) скопировал их /boot; Однако я хотел бы использовать что-то еще в строках, которые Vianney использовал в сценарии, который я упоминал ранее, потому что этот подход выглядит немного более элегантным в этом аспекте.

Я многого не достиг, но мои разработки можно найти на GitHub .


Вы пытались добавить команду ручной блокировки в спящий режим / возобновить действия? например добавление udisksctl lock -b /dev/sdaв скрипт в /etc/pm/sleep.d/директории?
АлиРеза Мосаджал

Спасибо, я посмотрю на это ... Из того, что я уже могу сказать, это более общий вопрос, чем те, которые cryptsetup luksSuspendя использовал только с LUKS , но с другой стороны требует размонтирования файловой системы. Кроме того, он, вероятно, не будет работать в тюрьме (поскольку он взаимодействует с демоном udisksd) и не может быть использован для перемонтирования / возобновления файловой системы.
Джонас Малако

Даже при удалении материала ключа во время приостановки в ОЗУ в памяти, вероятно, сохраняется другая конфиденциальная информация. Так какой смысл избавляться только от ключа Люка?
pefu

@pefu Ну, во-первых, объем конфиденциальной информации на диске может быть намного больше, чем в ОЗУ. Кроме того, способность злоумышленника идентифицировать и / или изменять информацию в ОЗУ довольно ограничена по сравнению с доступом к расшифрованной файловой системе.
Йонас Малако

@jonasmalacofilho: Ну, я считаю свои личные ключи самым конфиденциальным материалом в моем ноутбуке. Конечно, эти закрытые ключи также защищены парольной фразой. При запуске я обычно загружаю эти ключи и у меня работает агент, который, конечно, имеет расшифрованную копию этих ключей, хранящуюся где-то в оперативной памяти. Так что, если мой компьютер попадет в руки искушенного злоумышленника, который сможет обойти любую защиту экранной заставки и спасти данные из ОЗУ, я буду испорчен, даже если я уничтожу ключ LUKS в ОЗУ перед переходом в режим ожидания. Правильно?
pefu

Ответы:


1

Извините за очевидное, но вы пытались добавить скрипт, содержащий команды cryptsetup luksSuspend / luksResume, в /usr/lib/pm-utils/sleep.d? Если так, что случилось?

Мне показалось бы логичным вызывать сервисы stop / start cryptdisks и cryptdisks_early на hibernate / resume. Будут ли вызовы cryptdisks_stop и cryptdisks_start внутри скрипта pm-utils/sleep.dделать свое дело? Я предполагаю, что это будет иметь тот же результат, что и вызов cryptsetup luksSuspendнапрямую.


До сих пор мой подход состоял в том, чтобы изменить pm-suspend. Тем не менее, похоже, что некоторые загруженные модули ядра требуют доступа к корневому файлу при попытке приостановить (с помощью echo mem > /sys/power/state). Смотрите связанный репозиторий для более подробной информации.
Джонас Малако,

0

Самое близкое решение, которое мне удалось найти, - это сценарий доказательства концепции suspend.sh 2013 года Микко Раухала.

#!/bin/sh

# A proof of concept script for forgetting LUKS passwords on suspend
# and reasking them on resume.

# The basic idea is to copy all of the files necessary for luksResume
# onto a RAM disk so that we can be sure they'll be available without
# touching the disk at all. Then switch to a text VT to run the resume
# (easier to make sure it'll come up than to do the same with X).

# The suspend itself has to be done from the ramdisk too to make sure it
# won't hang. This is also a reason why this couldn't be reliably done as a
# self-contained /etc/pm/sleep.d script, so to make the concept clear
# (and because I'm lazy) I did just a minimal standalone proof of concept
# instead. Integrating the functionality into the usual pm tools would be
# encouraged. (Though suspend_pmu would apparently need perl on the ramdisk...)

# (C) 2013 Mikko Rauhala 2013, modifiable and distributable under
# CC0, GPLv2 or later, MIT X11 license or 2-clause BSD. Regardless
# of what you pick, there is NO WARRANTY of any kind.

RAMDEV=/dev/ram0
ROOT=/run/cryptosuspend

PATH=/sbin:/bin:/usr/sbin:/usr/bin

# Cleanup not strictly necessary every time but good for development.
# Doing it before rather than after a suspend for debugging purposes

for a in "$ROOT"/dev/pts "$ROOT"/proc "$ROOT"/sys "$ROOT" ; do
    umount "$a" > /dev/null 2>&1
done

if mount | grep -q "$ROOT" ; then
    echo "Cleanup unsuccessful, cryptosuspend root premounted." 1>&2
    exit 2
fi

if grep -q mem /sys/power/state; then
    METHOD=mem
elif grep -q standby /sys/power/state; then
    METHOD=standby
else
    echo "No mem or standby states available, aborting" 1>&2
    exit 1
fi

if ! mount | grep -q "$RAMDEV" ; then
    mkfs -t ext2 -q "$RAMDEV" 8192
    mkdir -p "$ROOT"
    mount "$RAMDEV" "$ROOT"
    mkdir "$ROOT"/sbin "$ROOT"/bin "$ROOT"/dev "$ROOT"/tmp "$ROOT"/proc "$ROOT"/sys
    cp "$(which cryptsetup)" "$ROOT"/sbin
    for a in $(ldd "$(which cryptsetup)" | grep "/" | cut -d / -f 2- | cut -d " " -f 1) ; do
        mkdir -p "$ROOT""$(dirname /$a)"
        cp "/$a" "$ROOT"/"$a"
    done
    cp "$(which busybox)" "$ROOT"/bin/
    ln -s busybox "$ROOT"/bin/sh
    ln -s busybox "$ROOT"/bin/sync
    cp -a /dev "$ROOT"
    mount -t proc proc "$ROOT"/proc
    mount -t sysfs sysfs "$ROOT"/sys
    mount -t devpts devpts "$ROOT"/dev/pts
fi

CRYPTDEVS="$(dmsetup --target crypt status | cut -d : -f 1)"

echo '#!/bin/sh' > "$ROOT"/bin/cryptosuspend
echo "sync" >> "$ROOT"/bin/cryptosuspend
echo "for a in $CRYPTDEVS ; do" >> "$ROOT"/bin/cryptosuspend
echo "  cryptsetup luksSuspend \$a" >> "$ROOT"/bin/cryptosuspend
echo "done" >> "$ROOT"/bin/cryptosuspend
echo "echo -n \"$METHOD\" > /sys/power/state" >> "$ROOT"/bin/cryptosuspend
echo "for a in $CRYPTDEVS ; do" >> "$ROOT"/bin/cryptosuspend
echo '  while ! cryptsetup luksResume'" \$a ; do" >> "$ROOT"/bin/cryptosuspend
echo "    true" >> "$ROOT"/bin/cryptosuspend
echo "  done" >> "$ROOT"/bin/cryptosuspend
echo "done" >> "$ROOT"/bin/cryptosuspend
chmod a+rx "$ROOT"/bin/cryptosuspend

sync
exec openvt -s chroot "$ROOT" /bin/cryptosuspend

Некоторая работа была проделана для переноса этого на Ubuntu 14.04 здесь. Это ни в коем случае не идеальное решение, так как все еще есть некоторые открытые проблемы, и похоже, что с 11 июня 2014 года не было выпущено ни одной работы. Однако это кажется хорошей отправной точкой для будущего развития.

Источник: https://github.com/jonasmalacofilho/ubuntu-luks-suspend

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.