![SSHまでディスクを暗号化したままにする](https://rvso.com/image/1000384/SSH%E3%81%BE%E3%81%A7%E3%83%87%E3%82%A3%E3%82%B9%E3%82%AF%E3%82%92%E6%9A%97%E5%8F%B7%E5%8C%96%E3%81%97%E3%81%9F%E3%81%BE%E3%81%BE%E3%81%AB%E3%81%99%E3%82%8B.png)
SSH 接続が確立されるまで、ハード ドライブでフル ディスク暗号化を使用できるかどうか疑問に思っています。ハード ディスク上のすべてのプロセスは暗号化された状態で実行されます。つまり、サーバーは Web サイトなどの適切なチャネルを通じて、暗号化されていない通常のものを出力します。
私が防ぎたいのは、Amazon などの小規模な企業が、リモート攻撃者ではなく、ディスクを所有する攻撃者が、物理的にハード ドライブを分析して私のデータにアクセスすることです。代わりに個人用の Ubuntu サーバーをセットアップすることになるとしても、それが可能かどうか疑問に思っています。
答え1
あなたが尋ねていることは不可能です。システムに SSH で接続するには、システムがすでに起動している必要があり、起動するには、すでに暗号化されている必要があります。これは、暗号化されたデバイスすべてに当てはまります。電話、コンピューター、タブレット、違いはありません。デバイスが暗号化されている場合は、起動時にキー (多くの場合、パスワード、PIN、またはパターン) を入力してデバイスを暗号化し、起動できるようにする必要があります。暗号化解除パスワードを入力するとすぐに、データは暗号化解除された状態になります。その時点でシステムにアクセスできる人は誰でも、暗号化解除された状態のデータにアクセスできると想定する必要があります。
答え2
initramfs で事前に ssh サーバーを用意することは可能ですが、この小さな部分は暗号化されません。あなたの考えは間違っていません。結局のところ、復号化キーを要求するソフトウェアがあります。dropbear-initramfs プロジェクトは、起動用に暗号化されたルート ファイルシステムをマウントする前に ssh を提供できます。すぐに使えるソリューションは知りませんが、safeboot.dev はかなり近いので、スキルがあればこれを Metal で動作させることができるかもしれません。
Amazon や他のクラウド プロバイダーによるスヌーピングを防止するというユースケースは、これで実際に阻止されるわけではありません。ハードウェアは存在しますが、CPU と準同型暗号化の進歩により、ソフトウェアが追いつき、クラウド プロバイダーが保存中、メモリ内、さらには処理中のデータを見ることができない安全なエンクレーブを提供しています。Golem プロジェクトを参照してください。現時点ではまだ実現できませんが、すぐに実現できるようになります。「ハード ディスク上のすべてのプロセスが暗号化された状態で実行されます」ただし、実装方法がわかれば、ルート ファイル システムを復号化する前にドロップベア SSH を技術的に実行できます。