Nastavení šifrovaných svazků
&d-i; umožňuje nastavit šifrované oblasti. Každý soubor, který na
takovou oblast zapíšete, je na disk zapsán v šifrované podobě. Přístup
k šifrovaným datům je povolen pouze po zadání přístupové
fráze, kterou si zvolíte při vytváření šifrované
oblasti. Takto můžete chránit citlivá data v případě, že někdo ukradne
váš přenosný počítač nebo pevný disk. Zloděj sice získá fyzický
přístup k pevnému disku, ale bez znalosti přístupové fráze budou
šifrovaná data na disku vypadat jako změť náhodných znaků.
Největší smysl má šifrování oblasti s domovskými adresáři, kde se
nachází vaše soukromá data, a oblasti s odkládacím prostorem, kde
se mohou dočasně ocitnout citlivá data z operační paměti. Samozřejmě
vám nic nebrání šifrovat libovolnou jinou oblast, například
/var, kam si ukládají databázové servery své
databáze, poštovní servery poštu, tiskové servery frontu úloh, nebo
třeba adresář /tmp, kde se mohou nacházet
potenciálně zajímavá data (dočasné pracovní kopie vašich dokumentů).
Existují i lidé, kteří si šifrují celý systém. Jedinou výjimkou, která
musí zůstat nešifrovaná, je oblast obsahující
/boot, protože momentálně neexistuje způsob, jak
zavést jádro ze šifrované oblasti.
Rychlost čtení/zápisu ze šifrovaných oblastí bude o něco nižší než
rychlost na nešifrovaných oblastech, protože se data musí
odšifrovat/zašifrovat při každém čtení a zápisu. Konkrétní vliv na
rychlost závisí na výkonu procesoru, zvolené šifře a délce klíče.
Abyste mohli využívat šifrování, musíte vybrat stávající oblast, což
může být běžná oblast, logický svazek LVM nebo svazek RAID. (Pokud
ještě oblast neexistuje, musíte ji nejprve vytvořit z dostupného
volného místa.) V menu pro nastavení oblasti nastavte
možnost Použít jako: na
hodnotu fyzický svazek pro šifrování.
Zbytek menu se poté změní a bude obsahovat několik kryptografických
nastavení pro danou oblast.
&d-i; podporuje několik způsobů nastavení šifrování. Výchozí
je dm-crypt (součástí novějších linuxových
jader, schopný hostit fyzické svazky pro LVM), další se nazývá
loop-AES (starší, udržovaný mimo jádra).
Pokud nemáte vážné důvody tak neučinit, doporučujeme použít výchozí
variantu.
Nejprve se podívejme na možnosti, které jsou k dispozici, pro
šifrování přes Device-mapper (dm-crypt). Znovu
opakujeme: Pokud jste na pochybách, ponechejte výchozí hodnoty,
protože byly zvoleny s ohledem na bezpečnost. Neuvážená kombinace
voleb může způsobit nízkou kvalitu šifrování, které tak vytváří pouze
falešný pocit bezpečí.
Šifrování: aes
Touto volbou můžete vybrat šifrovací algoritmus
(šifru), jež se použije pro šifrování dat na
dané oblasti. &d-i; nyní podporuje tyto
šifry: aes, blowfish,
serpent a twofish.
Kvalita jednotlivých šifer přesahuje záběr této příručky, nicméně vám
v rozhodování může pomoci informace, že v roce 2000 byla šifra
AES zvolena americkým úřadem pro standardizaci
jako standardní šifrovací algoritmus pro ochranu citlivých dat
v 21. století.
Velikost klíče: 256
Zde můžete zadat délku šifrovacího klíče. Obvykle platí, že čím delší
klíč, tím větší odolnost šifry proti útokům. Na druhou stranu také
delší klíč většinou znamená menší výkon (výjimkou jsou třeba šifry
blowfish a twofish). Dostupné velikosti klíče se liší v závislosti na
konkrétní šifře.
Algoritmus IV: cbc-essiv:sha256
Inicializační vektor nebo též algoritmus
IV se používá v kryptografii pro zajištění, že
aplikováním šifry na stejný nezašifrovaný text
za použití stejného klíče vždy dostaneme jiný šifrovaný
text. Cílem je zabránit útočníkovi v odvození informací na
základě opakujících se vzorků v šifrovaných datech.
Z nabízených alternativ je cbc-essiv:sha256
momentálně nejméně zranitelný vzhledem ke známým útokům. Ostatní
možnosti používejte pouze v případě, kdy potřebujete zaručit zpětnou
kompatibilitu s dříve instalovaným systémem, který neumí používat
novější algoritmy.
Šifrovací klíč: Přístupová fráze
Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast.
Přístupová fráze
Šifrovací klíč bude vypočítán
Použití přístupové fráze jako klíče momentálně znamená, že oblast bude
používat LUKS.
na základě textové fráze, kterou zadáte později.
Náhodný klíč
Nový šifrovací klíč bude vytvořen z náhodných dat pokaždé, když se
pokusíte tuto šifrovanou oblast použít poprvé od startu
systému. Jinými slovy po každém vypnutí/restartu systému bude obsah
oblasti ztracen, protože se klíč z oblasti smaže. (Samozřejmě že se
můžete pokusit uhádnout klíč hrubou silou, ale pokud v šifrovacím
algoritmu není nějaká neznámá slabina, během našeho života se to
nepodaří.)
Náhodné klíče se hodí pro odkládací oblasti, protože se pak nemusíte
trápit s pamatováním další přístupové fráze, nebo s ručním mazáním dat
z odkládací oblasti před každým vypnutím počítače. Na druhou stranu to
také znamená, že nebudete moci využít vlastnost
uspání na disk
, která je součástí novějších linuxových
jader, protože při následujícím startu nebude možno obnovit obsah
operační paměti, který byl odložen fo odkládací oblasti.
Smazat data: ano
Určuje, zda se má před samotným zašifrováním oblasti přepsat její
obsah náhodnými znaky. Je doporučeno tuto možnost povolit, protože
jinak by mohl útočník rozpoznat, které části oblasti se používají
a které ne. Kromě toho tím ztížíte vydolování dat, která mohla v
oblasti zůstat po předchozí instalaci
Obecně se ví, že agenti z třípísmenných agentur umí obnovit data z
magnetooptických médií i po několika přepsáních.
.
Zvolíte-li pro nastavení šifrování možnost Loopback
(loop-AES), menu se změní následovně:
Šifrování: AES256
Na rozdíl od dm-cryptu je u loop-AES volba šifry a velkosti klíče
sloučena do jediné otázky, takže je vybíráte současně. Bližší
informace o šifrách a velikostech klíčů naleznete v předchozí části.
Šifrovací klíč: Soubor s klíčem (GnuPG)
Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast.
Soubor s klíčem (GnuPG)
Šifrovací klíč bude vytvořen během instalace z náhodných dat. Tento
klíč bude dále zašifrován pomocí GnuPG,
takže abyste jej mohli používat, budete muset zadávat přístupovou
frázi (budete o ni požádáni později během instalace).
Náhodný klíč
Přečtěte si prosím část o náhodných klíčích výše.
Smazat data: ano
Přečtěte si prosím část o mazání dat výše.
Grafická verze instalačního systému má stále
nějaká omezení ve srovnání s textovou verzí, což pro kryptografii
znamená, že zatím můžete vytvářet šifrované svazky, kde se jako
šifrovací klíče používají přístupové fráze.
Po výběru požadovaných parametrů vaší šifrované oblasti se vraťte zpět
do hlavního rozdělovacího menu, kde by měla nově přibýt položka
nazvaná Nastavit šifrované svazky. Po jejím výběru
budete požádáni o povolení smazat data na oblastech, které jste dříve
označili pro smazání. U větších oblastí může mazání dat trvat poměrně
dlouho.
Dále budete dotázáni na zadání přístupové fráze (pokud ji používáte).
Dobrá fráze by měla být delší než 8 znaků, měla by se skládat z
písmen, číslic a dalších znaků a neměla by obsahovat běžná slova ze
slovníku nebo informace, které se s vámi dají lehce spojit (jako
narozeniny, záliby, jména mazlíčků, jména členů rodiny nebo
příbuzných, apod.).
Než budete zadávat samotnou frázi, měli byste se ujistit, že je
klávesnice nastavená správně a že generuje očekávané znaky. Může se
totiž stát, že se během instalace přepnete do jiného klávesového
rozložení, než budete mít k dispozici v nově nainstalovaném systému.
Doporučujeme si již dříve vyzkoušet různé klávesy v nějakém textovém
poli, případně se přepnout na druhou virtuální konzoli a napsat něco
do příkazového řádku.
Pokud jste zvolili vytvoření šifrovacího klíče z náhodných dat, bude
nyní vytvořen. Protože během této časné fáze instalace ještě nemusí
mít jádro nasbíráno dostatek entropie, bude proces trvat hodně
dlouho. Proces můžete urychlit vytvořením nějaké entropie, například
mačkáním náhodných kláves, nebo přepnutím do shellu na druhé virtuální
konzoli a vytvořením síťového či diskového provozu (stahováním
nějakých souborů, kopírování velkých dat
do /dev/null, apod.).
To bude zopakováno pro každou oblast označenou pro šifrování.
Po návratu do hlavního rozdělovacího menu uvidíte všechny šifrované
svazky jako další oblasti, které můžete nastavit úplně stejně jako
běžné oblasti. Následující příklad ukazuje dva různé svazky. První je
zašifrovaný pomocí dm-crypt, druhý pomocí loop-AES.
Šifrovaný svazek (crypt0) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Lokální smyčka (loop0) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
Nyní je čas přiřadit svazkům přípojné body a případně změnit ostatní
parametry, pokud vám nevyhovují (souborový systém, rezervované bloky,
atd.).
Jedna věc, kterou byste si zde měli poznačit do budoucna, jsou
kombinace identifikátorů v závorkách (v tomto
příkladu crypt0
a loop0) a přípojných bodů, které jsou ke
každému šifrovanému svazku připojeny. Tato informace se vám bude hodit
později, až budete zavádět svůj nový systém. Rozdíly mezi běžným
zaváděním systému a zaváděním se šifrovanými svazky bude včas popsáno
v kapitole .
Až budete s rozdělením disku spokojeni, můžete pokračovat v instalaci.