Nastavení šifrovaných svazků &d-i; umožňuje nastavit šifrované oblasti. Každý soubor, který na takovou oblast zapíšete, je na disk zapsán v šifrované podobě. Přístup k šifrovaným datům je povolen pouze po zadání přístupové fráze, kterou si zvolíte při vytváření šifrované oblasti. Takto můžete chránit citlivá data v případě, že někdo ukradne váš přenosný počítač nebo pevný disk. Zloděj sice získá fyzický přístup k pevnému disku, ale bez znalosti přístupové fráze budou šifrovaná data na disku vypadat jako změť náhodných znaků. Největší smysl má šifrování oblasti s domovskými adresáři, kde se nachází vaše soukromá data, a oblasti s odkládacím prostorem, kde se mohou dočasně ocitnout citlivá data z operační paměti. Samozřejmě vám nic nebrání šifrovat libovolnou jinou oblast, například /var, kam si ukládají databázové servery své databáze, poštovní servery poštu, tiskové servery frontu úloh, nebo třeba adresář /tmp, kde se mohou nacházet potenciálně zajímavá data (dočasné pracovní kopie vašich dokumentů). Existují i lidé, kteří si šifrují celý systém. Jedinou výjimkou, která musí zůstat nešifrovaná, je oblast obsahující /boot, protože momentálně neexistuje způsob, jak zavést jádro ze šifrované oblasti. Rychlost čtení/zápisu ze šifrovaných oblastí bude o něco nižší než rychlost na nešifrovaných oblastech, protože se data musí odšifrovat/zašifrovat při každém čtení a zápisu. Konkrétní vliv na rychlost závisí na výkonu procesoru, zvolené šifře a délce klíče. Abyste mohli využívat šifrování, musíte vybrat stávající oblast, což může být běžná oblast, logický svazek LVM nebo svazek RAID. (Pokud ještě oblast neexistuje, musíte ji nejprve vytvořit z dostupného volného místa.) V menu pro nastavení oblasti nastavte možnost Použít jako: na hodnotu fyzický svazek pro šifrování. Zbytek menu se poté změní a bude obsahovat několik kryptografických nastavení pro danou oblast. &d-i; podporuje několik způsobů nastavení šifrování. Výchozí je dm-crypt (součástí novějších linuxových jader, schopný hostit fyzické svazky pro LVM), další se nazývá loop-AES (starší, udržovaný mimo jádra). Pokud nemáte vážné důvody tak neučinit, doporučujeme použít výchozí variantu. Nejprve se podívejme na možnosti, které jsou k dispozici, pro šifrování přes Device-mapper (dm-crypt). Znovu opakujeme: Pokud jste na pochybách, ponechejte výchozí hodnoty, protože byly zvoleny s ohledem na bezpečnost. Neuvážená kombinace voleb může způsobit nízkou kvalitu šifrování, které tak vytváří pouze falešný pocit bezpečí. Šifrování: aes Touto volbou můžete vybrat šifrovací algoritmus (šifru), jež se použije pro šifrování dat na dané oblasti. &d-i; nyní podporuje tyto šifry: aes, blowfish, serpent a twofish. Kvalita jednotlivých šifer přesahuje záběr této příručky, nicméně vám v rozhodování může pomoci informace, že v roce 2000 byla šifra AES zvolena americkým úřadem pro standardizaci jako standardní šifrovací algoritmus pro ochranu citlivých dat v 21. století. Velikost klíče: 256 Zde můžete zadat délku šifrovacího klíče. Obvykle platí, že čím delší klíč, tím větší odolnost šifry proti útokům. Na druhou stranu také delší klíč většinou znamená menší výkon (výjimkou jsou třeba šifry blowfish a twofish). Dostupné velikosti klíče se liší v závislosti na konkrétní šifře. Algoritmus IV: cbc-essiv:sha256 Inicializační vektor nebo též algoritmus IV se používá v kryptografii pro zajištění, že aplikováním šifry na stejný nezašifrovaný text za použití stejného klíče vždy dostaneme jiný šifrovaný text. Cílem je zabránit útočníkovi v odvození informací na základě opakujících se vzorků v šifrovaných datech. Z nabízených alternativ je cbc-essiv:sha256 momentálně nejméně zranitelný vzhledem ke známým útokům. Ostatní možnosti používejte pouze v případě, kdy potřebujete zaručit zpětnou kompatibilitu s dříve instalovaným systémem, který neumí používat novější algoritmy. Šifrovací klíč: Přístupová fráze Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast. Přístupová fráze Šifrovací klíč bude vypočítán Použití přístupové fráze jako klíče momentálně znamená, že oblast bude používat LUKS. na základě textové fráze, kterou zadáte později. Náhodný klíč Nový šifrovací klíč bude vytvořen z náhodných dat pokaždé, když se pokusíte tuto šifrovanou oblast použít poprvé od startu systému. Jinými slovy po každém vypnutí/restartu systému bude obsah oblasti ztracen, protože se klíč z oblasti smaže. (Samozřejmě že se můžete pokusit uhádnout klíč hrubou silou, ale pokud v šifrovacím algoritmu není nějaká neznámá slabina, během našeho života se to nepodaří.) Náhodné klíče se hodí pro odkládací oblasti, protože se pak nemusíte trápit s pamatováním další přístupové fráze, nebo s ručním mazáním dat z odkládací oblasti před každým vypnutím počítače. Na druhou stranu to také znamená, že nebudete moci využít vlastnost uspání na disk, která je součástí novějších linuxových jader, protože při následujícím startu nebude možno obnovit obsah operační paměti, který byl odložen fo odkládací oblasti. Smazat data: ano Určuje, zda se má před samotným zašifrováním oblasti přepsat její obsah náhodnými znaky. Je doporučeno tuto možnost povolit, protože jinak by mohl útočník rozpoznat, které části oblasti se používají a které ne. Kromě toho tím ztížíte vydolování dat, která mohla v oblasti zůstat po předchozí instalaci Obecně se ví, že agenti z třípísmenných agentur umí obnovit data z magnetooptických médií i po několika přepsáních. . Zvolíte-li pro nastavení šifrování možnost Loopback (loop-AES), menu se změní následovně: Šifrování: AES256 Na rozdíl od dm-cryptu je u loop-AES volba šifry a velkosti klíče sloučena do jediné otázky, takže je vybíráte současně. Bližší informace o šifrách a velikostech klíčů naleznete v předchozí části. Šifrovací klíč: Soubor s klíčem (GnuPG) Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast. Soubor s klíčem (GnuPG) Šifrovací klíč bude vytvořen během instalace z náhodných dat. Tento klíč bude dále zašifrován pomocí GnuPG, takže abyste jej mohli používat, budete muset zadávat přístupovou frázi (budete o ni požádáni později během instalace). Náhodný klíč Přečtěte si prosím část o náhodných klíčích výše. Smazat data: ano Přečtěte si prosím část o mazání dat výše. Po výběru požadovaných parametrů vaší šifrované oblasti se vraťte zpět do hlavního rozdělovacího menu, kde by měla nově přibýt položka nazvaná Nastavit šifrované svazky. Po jejím výběru budete požádáni o povolení smazat data na oblastech, které jste dříve označili pro smazání. U větších oblastí může mazání dat trvat poměrně dlouho. Dále budete dotázáni na zadání přístupové fráze (pokud ji používáte). Dobrá fráze by měla být delší než 8 znaků, měla by se skládat z písmen, číslic a dalších znaků a neměla by obsahovat běžná slova ze slovníku nebo informace, které se s vámi dají lehce spojit (jako narozeniny, záliby, jména mazlíčků, jména členů rodiny nebo příbuzných, apod.). Než budete zadávat samotnou frázi, měli byste se ujistit, že je klávesnice nastavená správně a že generuje očekávané znaky. Může se totiž stát, že se během instalace přepnete do jiného klávesového rozložení, než budete mít k dispozici v nově nainstalovaném systému. Doporučujeme si již dříve vyzkoušet různé klávesy v nějakém textovém poli, případně se přepnout na druhou virtuální konzoli a napsat něco do příkazového řádku. Pokud jste zvolili vytvoření šifrovacího klíče z náhodných dat, bude nyní vytvořen. Protože během této časné fáze instalace ještě nemusí mít jádro nasbíráno dostatek entropie, bude proces trvat hodně dlouho. Proces můžete urychlit vytvořením nějaké entropie, například mačkáním náhodných kláves, nebo přepnutím do shellu na druhé virtuální konzoli a vytvořením síťového či diskového provozu (stahováním nějakých souborů, kopírování velkých dat do /dev/null, apod.). To bude zopakováno pro každou oblast označenou pro šifrování. Po návratu do hlavního rozdělovacího menu uvidíte všechny šifrované svazky jako další oblasti, které můžete nastavit úplně stejně jako běžné oblasti. Následující příklad ukazuje dva různé svazky. První je zašifrovaný pomocí dm-crypt, druhý pomocí loop-AES. Šifrovaný svazek (sda2_crypt) - 115.1 GB Linux device-mapper #1 115.1 GB F ext3 Lokální smyčka (loop0) - 515.2 MB AES256 keyfile #1 515.2 MB F ext3 Nyní je čas přiřadit svazkům přípojné body a případně změnit ostatní parametry, pokud vám nevyhovují (souborový systém, rezervované bloky, atd.). Jedna věc, kterou byste si zde měli poznačit do budoucna, jsou kombinace identifikátorů v závorkách (v tomto příkladu sda2_crypt a loop0) a přípojných bodů, které jsou ke každému šifrovanému svazku připojeny. Tato informace se vám bude hodit později, až budete zavádět svůj nový systém. Rozdíly mezi běžným zaváděním systému a zaváděním se šifrovanými svazky bude včas popsáno v kapitole . Až budete s rozdělením disku spokojeni, můžete pokračovat v instalaci.