Стратегия шифрования CentOS в Amazon EC2
Хотя существует много информации о том, как создавать зашифрованные разделы (например, http://silvexis.com/2011/11/26/encrypting-your-data-on-amazon-ec2/), мало информации о том, что шифровать,
Поскольку amazon не обеспечивает терминальный доступ во время загрузки, система должна иметь возможность загружаться без зашифрованных разделов и загружать демоны dhcp и sshd. После этого к экземпляру можно подключиться вручную или автоматически и предоставить пароль для зашифрованных разделов.
Учитывая все это, достаточно легко зашифровать / home, / tmp и swap. Существуют ли другие части файловой системы, которые я могу / должен разделять и шифровать?
Редактировать: Что я могу отключить и зашифровать, и все еще загружать и загружать сеть / sshd? Например, я экспериментировал с шифрованием всего / var, но тогда сеть не запустилась бы, так как оттуда требовались файлы.
1 ответ
Что ж,
Ничто не мешает вам создавать зашифрованные файловые пространства с помощью dd:
дд если =/dev/ ноль =/home/dir/ что-то считать = $ ((65536 * 1024))
mkfs / home / dir / что-то
cryptsetup -d / dev / urandom создать cryptoswap /dev/hda3
см. также https://help.ubuntu.com/community/EncryptedFilesystemHowto