나는 다음과 같은 파티션 구성표를 사용하여 내 노트북에 Arch Linux 설치를 실행하고 있습니다.
/dev/sda1
이건 내/boot
파티션이고 내 ESP야/dev/sda2
내 LUKS 암호화 루트 파티션입니다
저는 부트로더로 systemd-boot를 사용합니다.
이 설정의 보안에 대해 생각할 때 vmlinuz 및 initramfs 이미지는 암호화되지 않은 파티션에 저장되므로 수정될 수 있기 때문에 편집증이 됩니다. 우려되는 점은 이러한 이미지가 공격자가 수정한 악성 이미지로 대체될 수 있다는 것입니다. UEFI를 잠그고 USB 드라이브에서 부팅을 비활성화하는 것 외에 수정된 이미지가 부팅되는 것을 방지하기 위해 할 수 있는 일은 없습니다.
내 질문은 다음과 같습니다
- 이것이 실제 문제입니까, 아니면 이 문제에 대한 보안 조치가 마련되어 있습니까?
- 그렇지 않은 경우 시작 시 무단 변경을 감지하려면 어떻게 해야 합니까(예:징후그림)?
- 이 설정을 사용할 때 다른 보안 고려 사항이 있습니까?
편집하다:
- 내 노트북에는 TPM이 있습니다. 내가 할 수 있는게 있습니까?
답변1
우려되는 점은 이러한 이미지가 공격자가 수정한 악성 이미지로 대체될 수 있다는 것입니다.
네, 그들은 할 수 있어요. 이를 방지하려면 이동식 드라이브에서 직접 부팅하거나(컴퓨터를 떠날 때 삭제) 펌웨어가 부팅 바이너리를 안전하게 확인하도록 할 수 있습니다(예:UEFI 보안 부팅그것을 시도하십시오).
그러나 이것이 공격자가 키로거를 설치하거나 시스템 펌웨어를 수정하는 것을 막지는 못합니다. 서명된 부팅 방법을 사용하면 공격자가 컴퓨터에서 허용하는 서명 키를 수정할 수 없도록 해야 합니다.
이 설정을 사용할 때 다른 보안 고려 사항이 있습니까?
콜드 스타트 공격모두 매우 나쁩니다. 노트북이 켜져 있는 동안 노트북을 도난당하지 마세요.
또한 엄밀히 말하면 암호화 자체는 인증을 의미하지 않으며, 전체 디스크 암호화는 일반적으로 데이터 크기를 변경(인증 태그 추가)해야 하므로 데이터를 인증하지 않습니다. 인증이 부족하면 유연성이 발생하며 그 정도는 암호화 알고리즘에 따라 달라집니다(CTR 및 CBC 모드는 나쁘고 언급됨).CBC 기반 디스크 암호화에 대한 실용공격).
따라서 편집증이 심하다면 공격자가 노트북을 사용한 후에는 노트북을 사용해서는 안 됩니다. 하지만 이 모든 것은 위협 모델, 데이터의 가치, 공격자의 예상 수준에 따라 달라집니다.
답변2
물리적 접근에 대한 방어 수단은 없습니다!
원하는 것은 무엇이든 할 수 있지만 내부 USB 포트 중 하나에 하드웨어 키로거를 설치하면 전체 디스크 암호화도 우회할 수 있습니다(노트북의 경우 마더보드에 직접 납땜됨).