Configurar volúmenes cifrados &d-i; permite la configuración de particiones cifradas. Cualquier fichero que se guarde en una partición de estas características se guardará al dispositivo cifrado. El acceso a los datos sólo se puede conseguir una vez haya introducido la clave utilizada para crear originalmente la partición cifrada. Esta función es útil para proteger datos sensibles en caso de que alguien robe su portátil o disco duro. El ladrón podrá lograr acceder al disco duro pero los datos en el disco parecerán ser caracteres aleatorios y no podrá acceder a los mismos si no sabe la clave correcta. Las particiones más importantes a cifrar son: la partición «home» que es donde se guardan sus datos privados y la partición de intercambio («swap») ya que pueden guardarse datos sensibles en ésta durante la operación del sistema. Por supuesto, nada impide que vd. cifre otras particiones que podrían ser de interés. Por ejemplo /var, que es donde se guardan los datos de los sistemas de base de datos, servidores de correo o servidores de impresora, o /tmp, que lo utilizan algunos programas para almacenar algunos datos temporales que pudieran ser de interés. Algunos usuarios pueden querer incluso cifrar todo su sistema. La única excepción es que la partición /boot debe permanecer sin cifrar ya que de momento no hay ninguna forma de cargar un núcleo de una partición cifrada. Tenga en cuenta que el rendimiento de las particiones cifradas será peor que el de las particiones sin cifrar porque se tienen que descifrar o cifrar los datos en cada acceso de lectura o escritura. El impacto en el rendimiento dependen de la velocidad de su CPU, y del cifrado y longitud de clave escogidos. Debe crear una nueva partición en el menú de particionado seleccionando espacio libre si quiere utilizar el cifrado. Otra opción es utilizar una partición existente (p.ej. una partición normal, o un volumen lógico LVM o RAID). Tiene que seleccionar volumen físico para cifrado en el menú Configuración de la partición en la opción Utilizar como: . El menú cambiará para mostrar distintas opciones criptográficas para la partición. Puede utilizar distintos métodos de cifrado en &d-i;. El método por omisión es dm-crypt (disponible en las últimas versiones del núcleo de Linux que pueden incluir volúmenes LVM físicos) y la otra es loop-AES (más antigua y mantenida de forma separada del árbol del núcleo de Linux). Se le recomienda la primera opción a no ser que tenga razones importantes para no utilizarla. En primer lugar veamos las opciones disponibles cuando seleccione como método de cifrado Device-mapper (dm-crypt). Como siempre: cuando tenga dudas utilice los valores por omisión, se han escogido con mucho cuidado pensando en la seguridad de su sistema. Cifrado: aes Esta opción le permite seleccionar el algoritmo de cifrado (cifra) que se utiliza para cifrar los datos en la partición. Actualmente &d-i; ofrece soporte para los siguientes cifrados de bloque: aes, blowfish, serpent, y twofish. La discusión de la calidad de los distintos algoritmos de cifrado queda fuera del alcance de este documento. Sin embargo, puede ayudarle a tomar una decisión el hecho de que en el año 2000 el Instituto Nacional de Estándares y Tecnología Norteamericano («American National Institute of Standards and Technology», NIST) escogió AES como el algoritmo de cifrado estándar para proteger información sensible en el siglo XXI. Longitud de clave: 256 En este punto puede especificar la longitud de la clave de cifrado. El cifrado es mejor cuanto mayor sea la longitud de cifrado. Pero, por otro lado, un incremento en el tamaño de la clave de cifrado tiene un impacto negativo en el rendimiento. En función del cifrado utilizado dispondrá de distintos tamaños de longitud de clave. Algoritmo de VI: cbc-essiv:sha256 El algoritmo del Vector de Inicialización o VI (IV en inglés) se utiliza en criptografía para asegurar que la aplicación del cifrado en los mismos datos de texto en claro con la misma clave generan siempre un texto cifrado único. El objetivo es impedir que un atacante pueda deducir información en base a patrones repetidos en los datos cifrados. De las alternativas disponibles el valor por omisión cbc-essiv:sha256 es actualmente el menos vulnerable a ataques conocidos. Utilice las otras alternativas sólo si tiene que asegurar compatibilidad con algunos sistemas instalados previamente que no sean capaces de utilizar los nuevos algoritmos. Clave de cifrado: Frase de contraseña Aquí puede introducir el tipo de clave de cifrado para esta partición. Frase de contraseña La clave de cifrado se computará La utilización de una contraseña como clave significa que la partición se configurará utilizando LUKS. basándose en la contraseña que podrá introducir en el proceso más adelante. Clave aleatoria Se generará una nueva clave de cifrado con valores aleatorios cada vez que se arranque la partición cifrada. En otras palabras: cada vez que se reinicie el sistema el contenido de la partición se perderá al borrarse la clave de la memoria. Por supuesto, podría intentar adivinar la contraseña a través de un ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el algoritmo de cifrado, no es algo realizable en un tiempo razonable. Las claves aleatorias son útiles para las particiones de intercambio porque no es deseable acordarse de una frase de contraseña ni es recomendable borrar la información sensible de dicha partición antes de apagar su sistema. Sin embargo esto también significa que no podrá utilizar la funcionalidad suspend-to-disk (suspensión a disco, N. del T.) ofrecida por los nuevos núcleos ya que será imposible (en el rearranque posterior del sistema) recuperar los datos de la suspensión del sistema guardados en la partición de intercambio. Borrar los datos: Indica si debería borrarse el contenido de la partición con datos aleatorios antes de configurar el cifrado. Se recomienda hacer esto porque en caso contrario un posible atacante podría determinar qué partes de la partición se están utilizando y cuáles no. Además, esto hará más difícil la recuperación de datos que permanecieran en la partición asociados a instalaciones previas Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales de «tres letras» (FBI, NSA, CIA, N. del T.) pueden recuperar los datos aunque se hayan realizado varias escrituras en medios magneto-ópticos. . El menú cambiará si selecciona Método de cifrado: Loopback (loop-AES) y se presentarán las siguientes opciones: Cifrado: AES256 En el caso de loop-AES, y a diferencia de dm-crypt, están combinadas las opciones de cifrado y tamaño de clave de forma que puede seleccionar ambas al mismo tiempo. Consulte la información previa sobre cifrados y longitudes de clave para más información. Clave de cifrado: Fichero de clave (GnuPG) Aquí puede seleccionar el tipo de clave de cifrado para esta partición. Fichero de clave (GnuPG) La clave de cifrado se generará en base a datos aleatorios durante la instalación. Sin embargo, esta clave se cifrará con GnuPG por lo que, para poder utilizarla, se le preguntará una contraseña (que se le solicitará durante el proceso). Clave aleatoria Consulte la sección precedente si desea más información de las claves aleatorias. Borrar datos: Consulte la sección precedente si desea más información del borrado de datos. Tenga en cuenta que la versión gráfica del instalador aún tiene algunas limitaciones frente a la versión en modo texto. En el caso del cifrado esto hace que sólo pueda configurar volúmenes con contraseña como clave de cifrado. Una vez ha seleccionado los parámetros para su partición cifrada debe volver al menú de particionado principal. Aquí debería encontrar un nuevo elemento del menú llamado Configurar los volúmenes cifrados. Una vez lo seleccione se le pedirá confirmación para borrar los datos de las particiones marcadas para ser borradas así como otras opciones como, por ejemplo, la escritura de la tabla de particiones en disco. Estas tareas tardarán un tiempo si está trabajando con particiones grandes. A continuación se le pedirá que introduzca una frase de contraseña para las particiones que haya configurado para que la utilicen. Una buena frase de contraseña tendrá más de ocho caracteres, será una mezcla de letras, números y otros caracteres que no se pueden encontrar en palabras comunes del diccionario y que no estén relacionadas con información que pueda asociarse a vd. con facilidad (como son fecha de nacimiento, aficiones, nombre de mascotas, nombres de miembros de la familia, etc.). Antes de introducir cualquier frase de contraseña debería asegurarse de que su teclado está configurado adecuadamente y genera los caracteres que vd. supone. Si no está seguro debería cambiar a la segunda consola virtual y escribir algún texto en el indicador. Esto asegura que no vaya a sorprenderse más adelante, por ejemplo, si introduce su frase de contraseña en un teclado configurado como QWERTY cuando en realidad ha utilizado una configuración de teclado AZERTY durante la instalación. Esta situación puede provocarse por varias situaciones: quizás cambio de configuración de teclado durante la instalación, o la configuración de teclado que ha elegido no está disponible cuando vaya a introducir la frase de contraseña para el sistema de ficheros raíz. Si ha seleccionado para generar las claves de cifrado métodos distintos de la frase de contraseña se generarán ahora. El proceso puede tomar mucho tiempo dado que el núcleo puede no haber sido capaz de obtener suficiente información de entropía en este punto de la instalación. Puede ayudar a acelerar este proceso si genera entropía, por ejemplo: si pulsa teclas al azar o si cambia a la segunda consola virtual y genera tráfico de red o de disco (como pueda ser una descarga de algunos ficheros o enviar ficheros muy grandes a /dev/null, etc.). Este paso se repetirá para cada partición a cifrar. Verá todos los volúmenes cifrados como particiones adicionales que puede configurar igual que las particiones normales una vez vuelva al menú de particionado principal. El siguiente ejemplo muestra dos volúmenes distintos. El primero está cifrado con dm-crypt y el segundo con loop-AES. Volumen cifrado (crypt0) - 115.1 GB Linux device-mapper #1 115.1 GB F ext3 Loopback (loop0) - 515.2 MB AES256 keyfile #1 515.2 MB F ext3 Ahora es cuando puede asignar los puntos de montaje a los volúmenes y cambiar, opcionalmente, los tipos de sistema de ficheros si los valores por omisión no se ajustan a sus necesidades. Cabe destacar aquí la asociación entre los identificadores entre paréntesis (crypt0 y loop0 en este caso) y los puntos de montaje asignados a cada volumen cifrado. Necesitará conocer esta información más adelante cuando vaya a arrancar el sistema. Podrá encontrar más información sobre las diferencias entre el proceso de arranque normal y el proceso de arranque con volúmenes cifrados en . Continúe con la instalación cuando esté satisfecho con el esquema de particionado.