Configurar volúmenes cifrados
&d-i; permite la configuración de particiones cifradas. Cualquier fichero que
se guarde en una partición de estas características se guardará al dispositivo
cifrado. El acceso a los datos sólo se puede conseguir una vez haya introducido
la clave utilizada para crear originalmente la partición
cifrada. Esta función es útil para proteger datos sensibles en caso
de que alguien robe su portátil o disco duro. El ladrón podrá lograr acceder al
disco duro pero los datos en el disco parecerán ser caracteres aleatorios y no
podrá acceder a los mismos si no sabe la clave correcta.
Las particiones más importantes a cifrar son: la partición «home» que
es donde se guardan sus datos privados y la partición de intercambio («swap»)
ya que pueden guardarse datos sensibles en ésta durante la operación del
sistema. Por supuesto, nada impide que vd. cifre otras particiones que podrían
ser de interés. Por ejemplo /var, que es donde se guardan
los datos de los sistemas de base de datos, servidores de correo o servidores
de impresora, o /tmp, que lo utilizan algunos programas
para almacenar algunos datos temporales que pudieran ser de interés. Algunos
usuarios pueden querer incluso cifrar todo su sistema. La única excepción
es que la partición /boot debe permanecer sin
cifrar ya que de momento no hay ninguna forma de cargar un núcleo de una
partición cifrada.
Tenga en cuenta que el rendimiento de las particiones cifradas será
peor que el de las particiones sin cifrar porque se tienen que
descifrar o cifrar los datos en cada acceso de lectura o escritura.
El impacto en el rendimiento dependen de la velocidad de su CPU,
y del cifrado y longitud de clave escogidos.
Debe crear una nueva partición en el menú de particionado seleccionando
espacio libre si quiere utilizar el cifrado. Otra opción es utilizar
una partición existente (p.ej. una partición normal, o un volumen lógico
LVM o RAID). Tiene que seleccionar volumen físico
para cifrado en el menú Configuración de la
partición en la opción Utilizar como: . El menú cambiará para mostrar distintas opciones
criptográficas para la partición.
Puede utilizar distintos métodos de cifrado en &d-i;. El
método por omisión es dm-crypt (disponible
en las últimas versiones del núcleo de Linux que pueden incluir
volúmenes LVM físicos) y la otra es
loop-AES (más antigua y mantenida de forma
separada del árbol del núcleo de Linux). Se le recomienda la primera
opción a no ser que tenga razones importantes para no utilizarla.
En primer lugar veamos las opciones disponibles cuando seleccione
como método de cifrado Device-mapper (dm-crypt). Como
siempre: cuando tenga dudas utilice los valores por omisión, se han escogido
con mucho cuidado pensando en la seguridad de su sistema.
Cifrado: aes
Esta opción le permite seleccionar el algoritmo de cifrado
(cifra) que se utiliza para cifrar los datos
en la partición. Actualmente &d-i; ofrece soporte para los siguientes
cifrados de bloque: aes,
blowfish,
serpent, y twofish.
La discusión de la calidad de los distintos algoritmos de cifrado
queda fuera del alcance de este documento. Sin embargo, puede ayudarle
a tomar una decisión el hecho de que en el año 2000 el
Instituto Nacional de Estándares y Tecnología Norteamericano («American
National Institute of Standards and Technology», NIST) escogió AES
como el algoritmo de cifrado estándar para proteger información
sensible en el siglo XXI.
Longitud de clave: 256
En este punto puede especificar la longitud de la clave de cifrado.
El cifrado es mejor cuanto mayor sea la longitud de cifrado. Pero, por otro
lado, un incremento en el tamaño de la clave de cifrado tiene un impacto
negativo en el rendimiento. En función del cifrado utilizado dispondrá
de distintos tamaños de longitud de clave.
Algoritmo de VI: cbc-essiv:sha256
El algoritmo del Vector de Inicialización o
VI (IV en inglés) se utiliza en criptografía
para asegurar que la aplicación del cifrado en los mismos datos de
texto en claro con la misma clave generan
siempre un texto cifrado único. El objetivo es impedir
que un atacante pueda deducir información basándose en patrones repetidos en los
datos cifrados.
De las alternativas disponibles el valor por omisión
cbc-essiv:sha256 es actualmente el menos vulnerable a
ataques conocidos. Utilice las otras alternativas sólo si tiene que asegurar
compatibilidad con algunos sistemas instalados previamente que no sean capaces
de utilizar los nuevos algoritmos.
Clave de cifrado: Frase de contraseña
Aquí puede introducir el tipo de clave de cifrado para esta partición.
Frase de contraseña
La clave de cifrado se computará
La utilización de una contraseña como clave significa que la partición
se configurará utilizando LUKS.
basándose en la contraseña que podrá introducir
en el proceso más adelante.
Clave aleatoria
Se generará una nueva clave de cifrado con valores aleatorios cada vez que se
arranque la partición cifrada. En otras palabras: cada vez que se reinicie el
sistema el contenido de la partición se perderá al borrarse la clave de la
memoria. Por supuesto, podría intentar adivinar la contraseña a través de un
ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el
algoritmo de cifrado, no es algo realizable en un tiempo razonable.
Las claves aleatorias son útiles para las particiones de intercambio
porque no es deseable acordarse de una frase de contraseña ni
es recomendable borrar la información sensible de dicha partición antes de
apagar su sistema. Sin embargo esto también significa que
no podrá utilizar la funcionalidad
suspend-to-disk
(suspensión a disco, N. del T.)
ofrecida por los nuevos núcleos ya que será imposible (en el rearranque
posterior del sistema) recuperar los datos de la suspensión del sistema
guardados en la partición de intercambio.
Borrar los datos: sí
Indica si debería borrarse el contenido de la partición con datos
aleatorios antes de configurar el cifrado. Se recomienda hacer esto
porque en caso contrario un posible atacante podría determinar qué partes de
la partición se están utilizando y cuáles no. Además, esto hará más
difícil la recuperación de datos que permanecieran en la partición
asociados a instalaciones previas
Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales
de «tres letras» (FBI, NSA, CIA, N. del T.) pueden recuperar los
datos aunque se hayan realizado varias escrituras en medios
magneto-ópticos.
.
El menú cambiará si selecciona Método de
cifrado: Loopback (loop-AES)
y se presentarán las siguientes opciones:
Cifrado: AES256
En el caso de loop-AES, y a diferencia de dm-crypt, están combinadas
las opciones de cifrado y tamaño de clave de forma que puede
seleccionar ambas al mismo tiempo. Consulte la información previa
sobre cifrados y longitudes de clave para más información.
Clave de cifrado: Fichero de clave (GnuPG)
Aquí puede seleccionar el tipo de clave de cifrado para esta partición.
Fichero de clave (GnuPG)
La clave de cifrado se generará basándose en datos aleatorios durante
la instalación. Sin embargo, esta clave se cifrará con
GnuPG por lo que, para poder utilizarla,
se le preguntará una contraseña (que se le solicitará durante el proceso).
Clave aleatoria
Consulte la sección precedente si desea más información de las claves
aleatorias.
Borrar datos: sí
Consulte la sección precedente si desea más información del borrado
de datos.
Tenga en cuenta que la versión gráfica del
instalador aún tiene algunas limitaciones frente a la versión en
modo texto. En el caso del cifrado esto hace que sólo pueda configurar
volúmenes con contraseña como clave de cifrado.
Una vez ha seleccionado los parámetros para su partición cifrada debe volver al
menú de particionado principal. Aquí debería encontrar un nuevo elemento del
menú llamado Configurar los volúmenes cifrados. Una vez lo
seleccione se le pedirá confirmación para borrar los datos de las particiones
marcadas para ser borradas así como otras opciones como, por ejemplo, la
escritura de la tabla de particiones en disco. Estas tareas tardarán un tiempo
si está trabajando con particiones grandes.
A continuación se le pedirá que introduzca una frase de contraseña
para las particiones que haya configurado para que la utilicen.
Una buena frase de contraseña tendrá más de ocho caracteres, será una
mezcla de letras, números y otros caracteres que no se pueden encontrar en
palabras comunes del diccionario y que no estén relacionadas con información
que pueda asociarse a vd. con facilidad (como son fecha de nacimiento,
aficiones, nombre de mascotas, nombres de miembros de la familia, etc.).
Antes de introducir cualquier frase de contraseña debería asegurarse de que su
teclado está configurado adecuadamente y genera los caracteres que vd. supone.
Si no está seguro debería cambiar a la segunda consola virtual y escribir algún
texto en el indicador. Esto asegura que no vaya a sorprenderse más adelante,
por ejemplo, si introduce su frase de contraseña en un teclado configurado como
QWERTY cuando en realidad ha utilizado una configuración de teclado AZERTY
durante la instalación. Esta situación puede provocarse por varias situaciones:
quizás cambio de configuración de teclado durante la instalación, o la
configuración de teclado que ha elegido no está disponible cuando vaya a
introducir la frase de contraseña para el sistema de ficheros raíz.
Si ha seleccionado para generar las claves de cifrado métodos distintos de la
frase de contraseña se generarán ahora. El proceso puede tomar mucho tiempo
dado que el núcleo puede no haber sido capaz de obtener suficiente información
de entropía en este punto de la instalación. Puede ayudar a acelerar este
proceso si genera entropía, por ejemplo: si pulsa teclas al azar o si cambia a
la segunda consola virtual y genera tráfico de red o de disco (como pueda ser
una descarga de algunos ficheros o enviar ficheros muy grandes a
/dev/null, etc.).
Este paso se repetirá para cada partición a cifrar.
Verá todos los volúmenes cifrados como particiones adicionales que
puede configurar igual que las particiones normales una vez vuelva
al menú de particionado principal. El siguiente ejemplo muestra
dos volúmenes distintos. El primero está cifrado con dm-crypt y
el segundo con loop-AES.
Volumen cifrado (sda2_crypt0) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Loopback (loop0) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
Ahora es cuando puede asignar los puntos de montaje a los volúmenes
y cambiar, opcionalmente, los tipos de sistema de ficheros si los valores
por omisión no se ajustan a sus necesidades.
Cabe destacar aquí la asociación entre los identificadores entre paréntesis
(sda2_crypt0 y loop0 en este
caso) y los puntos de montaje asignados a cada volumen cifrado. Necesitará
conocer esta información más adelante cuando vaya a arrancar el sistema. Podrá
encontrar más información sobre las diferencias entre el proceso de arranque
normal y el proceso de arranque con volúmenes cifrados en
.
Continúe con la instalación cuando esté satisfecho con el esquema
de particionado.