Cifrado del sistema Dm-Crypt con diferentes claves por usuario

Cifrado del sistema Dm-Crypt con diferentes claves por usuario

Encontré el siguiente ejemplo de configuración para un cifrado de sistema:

Ejemplo 5: cifrado del sistema paranoico

• whole hard drive encrypted with dm-crypt+LUKS
   └──> unlocked before boot, using dedicated passphrase + USB stick with keyfile
        (different one issued to each user - independently revocable)
• /boot partition located on aforementioned USB stick

Sin embargo no encontré ningún detalle.

¿Significa que es posible tener un cifrado completo del sistema donde cada partición de usuario tiene su propia frase de contraseña de modo que, por ejemplo, cuando un usuario inicia sesión, no puede leer los datos de otro usuario que no ha iniciado sesión porque sus datos están cifrados? ? (Sería similar al caso si encripta diferentes particiones domésticas con ecryptfs).

Entonces, ¿alguien puede proporcionar algunos detalles sobre cómo funciona esto en la práctica y cómo configurarlo en un sistema Ubuntu?

Respuesta1

Si desea un cifrado por usuario, creo que Ubuntu ya ofrece una solución. No utiliza dm-crypt/lukspero ecryptfsni algo similar para cifrar el directorio de inicio de cada usuario individualmente, utilizando una capa cifrada sobre el sistema de archivos normal.

En cuanto a dm-crypt/luks, tendría que crear una partición o volumen lógico separado para cada usuario para lograr lo mismo.

Otra posibilidad es que se refiera a que LUKS admita múltiples claves para el mismo contenedor. Sin embargo, esto está limitado a 8 ranuras para llaves, por lo que no es muy práctico a menos que el número de usuarios sea tan pequeño.

También puede configurar un sistema encadenado: darle al usuario una clave que abra una llave maestra que a su vez abra el contenedor. Sin embargo, no creo que sea realmente adecuado para la gestión de usuarios; puede ser útil si desea evitar el robo/pérdida de una memoria USB == pérdida de la clave.

información relacionada