암호화된 Linux를 크랙할 수 있는 GRUB 감염 방지

암호화된 Linux를 크랙할 수 있는 GRUB 감염 방지

GRUB가 포함된 암호화되지 않은 /boot 파티션과 Linux가 있는 암호화된 파티션이 있습니다. 암호화된 파티션을 읽으려는 공격자는 물리적으로 내 컴퓨터에 액세스하여 암호화되지 않은 GRUB를 수정하여 다음에 Linux를 부팅하고 암호화된 비밀번호를 입력하면 비밀번호가 인터넷에 직접 업로드되거나 적어도 암호화되지 않은 상태로 디스크에 저장될 수 있습니다.

저는 이러한 유형의 공격으로부터 보호하는 방법을 알아냈습니다. 컴퓨터를 부팅하기 전에 USB 드라이브에서 부팅하고 GRUB의 무결성을 확인할 수 있었습니다. 하지만 GRUB이 수시로 바뀌기 때문에 그렇게 간단하지는 않고, GRUB 파티션에서만 해시를 계산할 수는 없습니다.

누구든지 다른 아이디어를 제공할 수 있나요?

답변1

USB 드라이브에 부팅 파일을 설치하고 정기적으로 부팅할 때마다 사용할 수 있습니다. 이렇게 하면 전체 디스크를 암호화할 수 있습니다.

커널이 로드된 후 USB 드라이브를 마운트 해제할 수 있습니다. 커널 업데이트(드라이브에 새 커널 설치) 또는 부팅 구성 변경 중에만 설치가 필요합니다. 또는 시스템에서 암호화된 부팅 파티션을 유지 관리한 다음 이를 USB 디스크에 수동으로 동기화할 수 있습니다. USB 드라이브가 손상되거나 분실된 경우에도 쉽게 복구할 수 있습니다.

답변2

당신이라면 어떨까요?주로파일에 저장된 데이터를 보호하는 데 관심이 있는데 컴퓨터에 운영 체제를 설치하는 이유는 무엇입니까?

양호한 것으로 알려진 이미지가 있는 USB 드라이브에서 PC를 부팅하고 필요한 경우 부팅 후 암호화된 파티션을 마운트하여 파일의 암호를 해독할 수 있습니다.

당신의 것을 보호하고 싶다면활동PC에서는 강력한 네트워크 보안이 고려해야 할 추가 방어 계층일 수 있습니다. 네트워크 업스트림 장치에 대해 엄격하게 관리되는 아웃바운드 방화벽 정책을 유지하면 PC가 감염되어 집에 돌아갈 가능성이 크게 줄어듭니다.

어느 쪽이든 진정한 보안 목표를 정의하고 깊이 생각해 보십시오. 하나의 보안 전략(예: 암호화)에만 집중하지 말고 모든 잠재적 보안 문제를 완화할 것으로 기대하지 마십시오.

관련 정보