diff options
Diffstat (limited to 'cs/using-d-i/modules/partman-crypto.xml')
-rw-r--r-- | cs/using-d-i/modules/partman-crypto.xml | 353 |
1 files changed, 353 insertions, 0 deletions
diff --git a/cs/using-d-i/modules/partman-crypto.xml b/cs/using-d-i/modules/partman-crypto.xml new file mode 100644 index 000000000..fe785837e --- /dev/null +++ b/cs/using-d-i/modules/partman-crypto.xml @@ -0,0 +1,353 @@ +<!-- $Id$ --> +<!-- original version: 39224 --> + + <sect3 id="partman-crypto"> + <title>Nastavení šifrovaných svazků</title> +<para> + +&d-i; umožňuje nastavit šifrované oblasti. Každý soubor, který na +takovou oblast zapíšete, je na disk zapsán v šifrované podobě. Přístup +k šifrovaným datům je povolen pouze po zadání <firstterm>přístupové +fráze</firstterm>, kterou si zvolíte při vytváření šifrované +oblasti. Takto můžete chránit citlivá data v případě, že někdo ukradne +váš přenosný počítač nebo pevný disk. Zloděj sice získá fyzický +přístup k pevnému disku, ale bez znalosti přístupové fráze budou +šifrovaná data na disku vypadat jako změť náhodných znaků. + +</para><para> + +Největší smysl má šifrování oblasti s domovskými adresáři, kde se +nachází vaše soukromá data, a oblasti s odkládacím prostorem, kde +se mohou dočasně ocitnout citlivá data z operační paměti. Samozřejmě +vám nic nebrání šifrovat libovolnou jinou oblast, například +<filename>/var</filename>, kam si ukládají databázové servery své +databáze, poštovní servery poštu, tiskové servery frontu úloh, nebo +třeba adresář <filename>/tmp</filename>, kde se mohou nacházet +potenciálně zajímavá data (dočasné pracovní kopie vašich dokumentů). +Existují i lidé, kteří si šifrují celý systém. Jedinou výjimkou, která +musí zůstat nešifrovaná, je oblast obsahující +<filename>/boot</filename>, protože momentálně neexistuje způsob, jak +zavést jádro ze šifrované oblasti. + +</para><note><para> + +Rychlost čtení/zápisu ze šifrovaných oblastí bude o něco nižší než +rychlost na nešifrovaných oblastech, protože se data musí +odšifrovat/zašifrovat při každém čtení a zápisu. Konkrétní vliv na +rychlost závisí na výkonu procesoru, zvolené šifře a délce klíče. + +</para></note><para> + +Abyste mohli využívat šifrování, musíte vybrat stávající oblast, což +může být běžná oblast, logický svazek LVM nebo svazek RAID. (Pokud +ještě oblast neexistuje, musíte ji nejprve vytvořit z dostupného +volného místa.) V menu pro nastavení oblasti nastavte +možnost <menuchoice> <guimenu>Použít jako:</guimenu> </menuchoice> na +hodnotu <guimenuitem>fyzický svazek pro šifrování</guimenuitem>. +Zbytek menu se poté změní a bude obsahovat několik kryptografických +nastavení pro danou oblast. + +</para><para> + +&d-i; podporuje několik způsobů nastavení šifrování. Výchozí +je <firstterm>dm-crypt</firstterm> (součástí novějších linuxových +jader, schopný hostit fyzické svazky pro LVM), další se nazývá +<firstterm>loop-AES</firstterm> (starší, udržovaný mimo jádra). +Pokud nemáte vážné důvody tak neučinit, doporučujeme použít výchozí +variantu. + +<!-- TODO: link to the "Debian block device encryption guide" + once Max writes it :-) --> + +</para><para> + +Nejprve se podívejme na možnosti, které jsou k dispozici, pro +šifrování přes <userinput>Device-mapper (dm-crypt)</userinput>. Znovu +opakujeme: Pokud jste na pochybách, ponechejte výchozí hodnoty, +protože byly zvoleny s ohledem na bezpečnost. Neuvážená kombinace +voleb může způsobit nízkou kvalitu šifrování, které tak vytváří pouze +falešný pocit bezpečí. + +<variablelist> + +<varlistentry> +<term>Šifrování: <userinput>aes</userinput></term> + +<listitem><para> + +Touto volbou můžete vybrat šifrovací algoritmus +(<firstterm>šifru</firstterm>), jež se použije pro šifrování dat na +dané oblasti. &d-i; nyní podporuje tyto +šifry: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, +<firstterm>serpent</firstterm> a <firstterm>twofish</firstterm>. +Kvalita jednotlivých šifer přesahuje záběr této příručky, nicméně vám +v rozhodování může pomoci informace, že v roce 2000 byla šifra +<emphasis>AES</emphasis> zvolena americkým úřadem pro standardizaci +jako standardní šifrovací algoritmus pro ochranu citlivých dat +v 21. století. + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Velikost klíče: <userinput>256</userinput></term> + +<listitem><para> + +Zde můžete zadat délku šifrovacího klíče. Obvykle platí, že čím delší +klíč, tím větší odolnost šifry proti útokům. Na druhou stranu také +delší klíč většinou znamená menší výkon (výjimkou jsou třeba šifry +blowfish a twofish). Dostupné velikosti klíče se liší v závislosti na +konkrétní šifře. + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Algoritmus IV: <userinput>cbc-essiv:sha256</userinput></term> + +<listitem><para> + +<firstterm>Inicializační vektor</firstterm> nebo též algoritmus +<firstterm>IV</firstterm> se používá v kryptografii pro zajištění, že +aplikováním šifry na stejný <firstterm>nezašifrovaný text</firstterm> +za použití stejného klíče vždy dostaneme jiný <firstterm>šifrovaný +text</firstterm>. Cílem je zabránit útočníkovi v odvození informací na +základě opakujících se vzorků v šifrovaných datech. + +</para><para> + +Z nabízených alternativ je <userinput>cbc-essiv:sha256</userinput> +momentálně nejméně zranitelný vzhledem ke známým útokům. Ostatní +možnosti používejte pouze v případě, kdy potřebujete zaručit zpětnou +kompatibilitu s dříve instalovaným systémem, který neumí používat +novější algoritmy. + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Šifrovací klíč: <userinput>Přístupová fráze</userinput></term> + +<listitem><para> + +Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast. + + <variablelist> + <varlistentry> + <term>Přístupová fráze</term> + <listitem><para> + +Šifrovací klíč bude vypočítán<footnote> +<para> + +Použití přístupové fráze jako klíče momentálně znamená, že oblast bude +používat <ulink url="&url-luks;">LUKS</ulink>. + +</para></footnote> na základě textové fráze, kterou zadáte později. + + </para></listitem> + </varlistentry> + + <varlistentry> + <term>Náhodný klíč</term> + <listitem><para> + +Nový šifrovací klíč bude vytvořen z náhodných dat pokaždé, když se +pokusíte tuto šifrovanou oblast použít poprvé od startu +systému. Jinými slovy po každém vypnutí/restartu systému bude obsah +oblasti ztracen, protože se klíč z oblasti smaže. (Samozřejmě že se +můžete pokusit uhádnout klíč hrubou silou, ale pokud v šifrovacím +algoritmu není nějaká neznámá slabina, během našeho života se to +nepodaří.) + + </para><para> + +Náhodné klíče se hodí pro odkládací oblasti, protože se pak nemusíte +trápit s pamatováním další přístupové fráze, nebo s ručním mazáním dat +z odkládací oblasti před každým vypnutím počítače. Na druhou stranu to +také znamená, že <emphasis>nebudete</emphasis> moci využít vlastnost +<quote>uspání na disk</quote>, která je součástí novějších linuxových +jader, protože při následujícím startu nebude možno obnovit obsah +operační paměti, který byl odložen fo odkládací oblasti. + + </para></listitem> + </varlistentry> + </variablelist> + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Smazat data: <userinput>ano</userinput></term> + +<listitem><para> + +Určuje, zda se má před samotným zašifrováním oblasti přepsat její +obsah náhodnými znaky. Je doporučeno tuto možnost povolit, protože +jinak by mohl útočník rozpoznat, které části oblasti se používají +a které ne. Kromě toho tím ztížíte vydolování dat, která mohla v +oblasti zůstat po předchozí instalaci<footnote><para> + +Obecně se ví, že agenti z třípísmenných agentur umí obnovit data z +magnetooptických médií i po několika přepsáních. + +</para></footnote>. + +</para></listitem> +</varlistentry> + +</variablelist> + +</para><para> + +Zvolíte-li pro nastavení šifrování možnost <userinput>Loopback +(loop-AES)</userinput>, menu se změní následovně: + +<variablelist> +<varlistentry> +<term>Šifrování: <userinput>AES256</userinput></term> + +<listitem><para> + +Na rozdíl od dm-cryptu je u loop-AES volba šifry a velkosti klíče +sloučena do jediné otázky, takže je vybíráte současně. Bližší +informace o šifrách a velikostech klíčů naleznete v předchozí části. + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Šifrovací klíč: <userinput>Soubor s klíčem (GnuPG)</userinput></term> + +<listitem><para> + +Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast. + + <variablelist> + <varlistentry> + <term>Soubor s klíčem (GnuPG)</term> + <listitem><para> + +Šifrovací klíč bude vytvořen během instalace z náhodných dat. Tento +klíč bude dále zašifrován pomocí <application>GnuPG</application>, +takže abyste jej mohli používat, budete muset zadávat přístupovou +frázi (budete o ni požádáni později během instalace). + + </para></listitem> + </varlistentry> + + <varlistentry> + <term>Náhodný klíč</term> + <listitem><para> + +Přečtěte si prosím část o náhodných klíčích výše. + + </para></listitem> + </varlistentry> + </variablelist> + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Smazat data: <userinput>ano</userinput></term> + +<listitem><para> + +Přečtěte si prosím část o mazání dat výše. + +</para></listitem> +</varlistentry> + +</variablelist> + +</para><note><para> + +<emphasis>Grafická</emphasis> verze instalačního systému má stále +nějaká omezení ve srovnání s textovou verzí, což pro kryptografii +znamená, že zatím můžete vytvářet šifrované svazky, kde se jako +šifrovací klíče používají <emphasis>přístupové fráze</emphasis>. + +</para></note><para> + +Po výběru požadovaných parametrů vaší šifrované oblasti se vraťte zpět +do hlavního rozdělovacího menu, kde by měla nově přibýt položka +nazvaná <guimenu>Nastavit šifrované svazky</guimenu>. Po jejím výběru +budete požádáni o povolení smazat data na oblastech, které jste dříve +označili pro smazání. U větších oblastí může mazání dat trvat poměrně +dlouho. + +</para><para> + +Dále budete dotázáni na zadání přístupové fráze (pokud ji používáte). +Dobrá fráze by měla být delší než 8 znaků, měla by se skládat z +písmen, číslic a dalších znaků a neměla by obsahovat běžná slova ze +slovníku nebo informace, které se s vámi dají lehce spojit (jako +narozeniny, záliby, jména mazlíčků, jména členů rodiny nebo +příbuzných, apod.). + +</para><warning><para> + +Než budete zadávat samotnou frázi, měli byste se ujistit, že je +klávesnice nastavená správně a že generuje očekávané znaky. Může se +totiž stát, že se během instalace přepnete do jiného klávesového +rozložení, než budete mít k dispozici v nově nainstalovaném systému. +Doporučujeme si již dříve vyzkoušet různé klávesy v nějakém textovém +poli, případně se přepnout na druhou virtuální konzoli a napsat něco +do příkazového řádku. + +</para></warning><para> + +Pokud jste zvolili vytvoření šifrovacího klíče z náhodných dat, bude +nyní vytvořen. Protože během této časné fáze instalace ještě nemusí +mít jádro nasbíráno dostatek entropie, bude proces trvat hodně +dlouho. Proces můžete urychlit vytvořením nějaké entropie, například +mačkáním náhodných kláves, nebo přepnutím do shellu na druhé virtuální +konzoli a vytvořením síťového či diskového provozu (stahováním +nějakých souborů, kopírování velkých dat +do <filename>/dev/null</filename>, apod.). + +<!-- TODO: Mention hardware random generators when we will support + them --> + +</para><para> + +To bude zopakováno pro každou oblast označenou pro šifrování. + +</para><para> + +Po návratu do hlavního rozdělovacího menu uvidíte všechny šifrované +svazky jako další oblasti, které můžete nastavit úplně stejně jako +běžné oblasti. Následující příklad ukazuje dva různé svazky. První je +zašifrovaný pomocí dm-crypt, druhý pomocí loop-AES. + +<informalexample><screen> +Šifrovaný svazek (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper + #1 115.1 GB F ext3 + +Lokální smyčka (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile + #1 515.2 MB F ext3 +</screen></informalexample> + +Nyní je čas přiřadit svazkům přípojné body a případně změnit ostatní +parametry, pokud vám nevyhovují (souborový systém, rezervované bloky, +atd.). + +</para><para> + +Jedna věc, kterou byste si zde měli poznačit do budoucna, jsou +kombinace identifikátorů v závorkách (v tomto +příkladu <replaceable>crypt0</replaceable> +a <replaceable>loop0</replaceable>) a přípojných bodů, které jsou ke +každému šifrovanému svazku připojeny. Tato informace se vám bude hodit +později, až budete zavádět svůj nový systém. Rozdíly mezi běžným +zaváděním systému a zaváděním se šifrovanými svazky bude včas popsáno +v kapitole <xref linkend="mount-encrypted-volumes"/>. + +</para><para> + +Až budete s rozdělením disku spokojeni, můžete pokračovat v instalaci. + +</para> + </sect3> |