parent
9e37363cca
commit
ad87ee461e
@ -0,0 +1,13 @@ |
|||||||
|
# Boot Güvenliği |
||||||
|
|
||||||
|
Bilgisayarınız düğmesine basmanızdan işletim sisteminin sizi kullanılabilir şekilde karşılayacağı ana kadar sırası ile pek çok yazılım çalıştırarak açılır. Bu süreç bilgisayarınızın donanımların yüklenmesinden işletim sisteminizin açılış ayarlarına kadar pek çok süreci yöneten farklı yazılımlarca yönetilir. sürecin başından sonuna kadar istediğiniz gibi güvenli gitmesi fiziki ve yazılımsal kimi güvence ve varsayımlara bağlıdır. |
||||||
|
|
||||||
|
|
||||||
|
## Boot güvenliğini neden önemsemelisiniz? |
||||||
|
|
||||||
|
Cihazınızın boot sürecini ele geçirmiş bir saldırgan işletim sistemi seviyesinde farkına bile varılamayacak saldırılar gerçekleştirebilir. Özellikle tedbir alınmamış bilgisayarlarda bahsedilen saldırıların gerçekleştirilmesi ciddi bilgi birikimi de gerektirmemektedir. Bu tip saldırıları önlemek için çeşitli tedbirler alabilirsiniz. |
||||||
|
|
||||||
|
Bilgisayarınızında ilk çalışan yazılım anakartınızda küçük bir ROM çipinde bulunan boot yazılımıdır. [BIOS](https://en.wikipedia.org/wiki/BIOS) Türkiye'de bilgisayar tarihinden bilinen bir yazılımdır. BIOS'un yerini çağdaş bilgisayarlda artık [UEFI-Unified Extensible Firmware Interface](https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface) almıştır. UEFI Microsoft'un da içinde bulunduğu bir konsorsiyum tarafından düzenlenmekle neredeyse satılan ana akım tüm bilgisayarların boot yazılımıdır. |
||||||
|
|
||||||
|
|
||||||
|
## Boot nasıl gerçekleşir? |
@ -0,0 +1,94 @@ |
|||||||
|
# /boot sektörünü şifrelemek |
||||||
|
|
||||||
|
Boot sektöründe bulunan çekirdek ve grub yapılandırma dosyalarınından doğabilecek tehlikeleri /boot sektörünü şifreleyerek yüksek oranda bertaraf edebilirsiniz. |
||||||
|
|
||||||
|
GNU/Linux dağıtımlarının kurulum aşamasında sunduğu tam disk şifreleme /boot sektörünü **şifrelemez**. Bu tercihin pratik sebepleri bulunmakla birlikte bir gün tercihen bu yapılandırmanın seçilebilmesi dağıtımlar yönünden gereklidir. |
||||||
|
|
||||||
|
## Boot sektörünü şifrelemek ne sağlar? |
||||||
|
|
||||||
|
* Boot sektörünün şifrelenmesi bilgisayarınıza kapalı iken erişen fiziken erişen bir kişinin kötücül bir çekirdek veya grub yapılandırmasını sürücünüze yazarak bilgisayarınızın güvenliğini elinizden almasına yüksek oranda engel olur. |
||||||
|
|
||||||
|
## Boot sektörünün şifrelenmesi |
||||||
|
|
||||||
|
**UYARI: Bu rehberde yapacağınız işlemler işletim sisteminizin çalışmamasına sebebiyet verebilir. Yedek almadan bu rehberde anlatılanları uygulamamanız hararetle önerilir** |
||||||
|
|
||||||
|
Bu rehber anlatımında [Cryptsetup-team](https://cryptsetup-team.pages.debian.net/cryptsetup/encrypted-boot.html) rehberini esas almış ve testi Fedora 31 dağıtımında yapmıştır. |
||||||
|
|
||||||
|
Öncelikle bilgisayarınızın kurulum aşamasında LUKS şifreleme ile kurulduğu varsayımı ile aşağıdaki komut ile sürücünüzün düzenine bakın. |
||||||
|
|
||||||
|
``` |
||||||
|
root@debian:~# lsblk -o NAME,FSTYPE,MOUNTPOINT /dev/sda |
||||||
|
NAME FSTYPE MOUNTPOINT |
||||||
|
sda |
||||||
|
├─sda1 ext2 /boot |
||||||
|
├─sda2 |
||||||
|
└─sda5 crypto_LUKS |
||||||
|
└─sda5_crypt LVM2_member |
||||||
|
├─debian--vg-root ext4 / |
||||||
|
└─debian--vg-swap_1 swap [SWAP] |
||||||
|
``` |
||||||
|
Yukarıda bulunan /boot olarak işaretli olan "sda1" kurulumumuzun konusu olan donanımı ifade etmektedir. Bu değer sizin cihazınızda farklı olabilir. **Doğru cihazı seçtiğinizden emin olun.** Bu rehberde hep sda1 olarak kullanılacaktır. |
||||||
|
|
||||||
|
Boot sektörünü şifrelemek için ilgili sektör silip tekrar yapılandırılacağı için öncelikle /boot altında olan dosyaların bir kopyasının alınması gerekmektedir. Sisteminizde bu rehber dahilinde yapacağınız pek çok işlem root yetkisi gerektrmektedir. Başlamak için; |
||||||
|
|
||||||
|
/boot dizinini salt-okunur olarak mount edin. |
||||||
|
|
||||||
|
`mount -oremount,ro /boot` |
||||||
|
|
||||||
|
/boot dizinin yazılacağı boş bir tar dosyası oluşturun. |
||||||
|
|
||||||
|
`install -m0600 /dev/null /tmp/boot.tar` |
||||||
|
|
||||||
|
/boot dizinini oluşturduğunuz tar dosyasına kaydedin. |
||||||
|
|
||||||
|
`tar -C /boot --acls --xattrs --one-file-system -cf /tmp/boot.tar .` |
||||||
|
|
||||||
|
/boot dizinini unmount edin. |
||||||
|
|
||||||
|
`umount /boot` |
||||||
|
|
||||||
|
Eğer /boot/efi gibi alt noktalar var ise cihazınızda onları da unmount edin. |
||||||
|
|
||||||
|
`umount /boot/efi` |
||||||
|
|
||||||
|
Şayet `umount` komutu inat ederse `-l` parametresi ile çalıştırın. |
||||||
|
|
||||||
|
/boot sektörünün olacağı cihazı LUKS1 ile şifreleyin. |
||||||
|
|
||||||
|
``` |
||||||
|
cryptsetup luksFormat --type luks1 /dev/sda1 |
||||||
|
|
||||||
|
WARNING! |
||||||
|
======== |
||||||
|
This will overwrite data on /dev/sda1 irrevocably. |
||||||
|
|
||||||
|
Are you sure? (Type uppercase yes): YES |
||||||
|
Enter passphrase for /dev/sda1: |
||||||
|
Verify passphrase: |
||||||
|
``` |
||||||
|
Gerekli değeri crypttab'a girip ilgili bölümü açın. |
||||||
|
|
||||||
|
`uuid="$(blkid -o value -s UUID /dev/sda1)"` |
||||||
|
|
||||||
|
`echo "boot_crypt UUID=$uuid none luks" | tee -a /etc/crypttab` |
||||||
|
|
||||||
|
`cryptsetup luksOpen /dev/nvme0n1p2 boot_crypt` |
||||||
|
|
||||||
|
|
||||||
|
``` |
||||||
|
Starting crypto disk...boot_crypt (starting)... |
||||||
|
Please unlock disk boot_crypt: ******** |
||||||
|
boot_crypt (started)...done. |
||||||
|
|
||||||
|
``` |
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
Loading…
Reference in new issue