Configurando Volumes Cryptografados
&d-i; permite que você configure partições criptografadas. Todo arquivo que
você escreva em uma partição deste tipo é imediatamente salvo no dispositivo
de forma criptografada. O acesso aos dados criptografados é garantido apenas
após o fornecimento da senha usada quando a partição
criptografada foi originalmente criada. Essa característica é útil para
proteger dados sensíveis em caso de furto do laptop ou do disco rígido. O
ladrão pode obter acesso físico ao disco rígido, mas sem ter a senha correta,
os dados do disco rígido irão parecer como caracteres aleatórios.
As duas partições mais importantes a serem criptografadas são: a partição
home, onde seus dados pessoais são armazenados, e a partição swap, onde
dados sensíveis podem ser guardados temporariamente durante o uso do disco
rígido. Claro, nada impede você de criptografar qualquer outra partição
que possa ser interessante. Como por exemplo /var, onde
servidores de banco de dados, de correio eletrônico ou de impressão armazenam
seus dados, ou /tmp, que é usado por vários programas
para armazenar arquivos temporários potencialmente interessantes. Algumas
pessoas talvez queiram criptografar todo o sistema. A única exceção é a
partição /boot, a qual tem que permanecer
descriptografada, porque atualmente não existe maneira de carregar o kernel
a partir de uma partição criptografada.
Por favor note que a performance das partições criptografadas será
menores do que as não criptografadas porque os dados precisam ser
descriptografados ou criptografados para cada leitura ou escrita. O
impacto na performance depende da velocidade da sua CPU, algoritmo escolhido
e o comprimento da chave.
Para usar criptografia, você tem que criar uma nova partição selecionando
algum espaço livre no menu principal de particionamento. Outra opção é
escolher uma partição existente (e.g. uma partição comum, um volume lógico
LVM ou um volume RAID). No menu Configurações da partição,
você precisa selecionar volume físico a ser
criptografado na opção Usar
como: . O menu irá então mudar para incluir várias
opções de criptografia para a partição.
&d-i; suporta vários métodos de criptografia. O método padrão é
dm-crypt (incluído nos kernels Linux mais
recentes, capaz de hospedar volumes LVM físicos), o outro é o
loop-AES (mais antigo, mantido separadamente a
partir da árvore do kernel do Linux). A menos que você tenha fortes
motivos por outra opção, é recomendado usar o padrão.
Primeiro, vamos ver as opções disponíveis quando você seleciona
Device-mapper (dm-crypt) como método de
criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
foram cuidadosamente escolhidos, tendo em mente a segurança.
Cryptografia: aes
Essa opção permite que você selecione o algoritmo de criptografia
(cipher) que será usado para criptografar os
dados da partição. &d-i; atualmente suporta os seguintes blocos
criptográficos: aes, blowfish,
serpent, e twofish.
Está além do escopo deste documento discutir as qualidades destes
diferentes algoritmos, contudo, deve ajudar em sua decisão saber
que em 2000, AES foi escolhido pelo American
National Institute of Standards and Technology como o algoritmo de
criptografia padrão de proteção para informações sensíveis do século
21.
Tamanho da chave: 256
Aqui você pode especificar o comprimento da chave de criptografia. Com uma
chave maior, a capacidade de criptografar geralmente é melhorada. Por outro
lado, aumentar o comprimento da chave geralmente tem um impacto negativo
na performance. A disponibilidade do tamanho da chave varia de acordo com
o algoritmo.
Algoritmo IV: cbc-essiv:sha256
O Initialization Vector ou algoritmo
IV é usado na criptografia para garantir
que aplicando o algoritmo no mesmo dado em texto plano
com a mesma chave sempre produz um único
texto cifrado. A idéia é prevenir que o atacante
deduza informações a partir de padrões de repetição nos dados
criptografados.
A partir das alternativas fornecidas, o padrão
cbc-essiv:sha256 é, atualmente, o menos vulnerável
a ataques conhecidos. Use as outras alternativas apenas quando você
precisar garantir compatibilidade com algum sistema previamente instalado
que não seja capaz de usar algoritmos mais recentes.
Chave criptográfica: Senha (passphrase)
Aqui você pode escolher o tipo de chave criptográfica para esta partição.
Passphrase
A chave criptográfica será computada
Usando uma senha como chave atualmente significa que a partição irá
ser configurada usando LUKS.
com base em uma senha que você será capaz de
digitar mais adiante no processo.
Chave aleatória
Uma nova chave criptográfica será gerada a partir de dados aleatórios
cada vez que você tentar montar uma partição criptografada. Em outras
palavras: em todo desligamento da máquina (shutdown) o índice da
partição será perdido com a chave sendo apagada da memória. (Claro,
você poderia tentar adivinhar a chave com um ataque de força bruta, mas
a menos que existam falhas não conhecidas no algoritmo de criptografia, isso
não é viável dentro da espectativa de vida atual).
Chaves aleatórias são úteis para partições swap porque você não precisa
se preocupar em lembrar a senha ou limpar informações sensíveis da
partição swap antes de desligar seu computador. Contudo, isso também
significa que você não será capaz de usar a
funcionalidade suspend-to-disk
oferecida pelos novos
kernels Linux já que será impossível (durante uma subseqüente inicialização)
recuperar os dados armazenados (suspended) na partição swap.
Apagar dados: sim
Determina quando o índice desta partição deve ser sobrescrito com dados
aleatórios antes da configuração da criptografia. Isso é recomendado
porque de outra forma pode ser possível ao atacante discernir quais partes
da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar
mais difícil a recuperação de qualquer dado deixado por instalações prévias
Entretanto, acredita-se que o pessoal das agências de três letras
(three-letter agencies) consegue recuperar os dados mesmo após várias
reescritas em fitas magnéticas.
.
Se você selecionar Método de criptografia:
Loopback (loop-AES) , o menu
é alterado, fornecendo as seguintes opções:
Criptografia: AES256
Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e
tamanho da chave são combinados, então você pode selecionar os dois no
mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho
das chaves para mais informações.
Chave criptográfica: Keyfile (GnuPG)
Aqui você pode selecionar o tipo de chave criptográfica para a partição.
Keyfile (GnuPG)
A chave criptográfica será gerada a partir de dados aleatórios durante a
instalação. Além disso essa chave será criptografada com o
GnuPG, então para usá-la, você precisará digitar
a senha apropriada (você será questionado a fornecer uma mais tarde no
processo).
Chave aleatória
Por favor veja a seção sobre chaves aleatórias acima.
Apagar dados: sim
Por favor veja a seção sobre apagar dados acima.
Após ter selecionado os parâmetros desejados para suas partições
criptografadas, volte ao menu de particionamento principal. Deve agora
existir um novo item chamado Configurar volumes
criptografados. Depois de selecioná-lo, você será questionado a
confirmar a remoção dos dados nas partições marcadas para serem apagadas
e possivelmente outras ações como escrever uma nova tabela de partições.
Para partições grandes isso pode levar algum tempo.
Continuando, você deverá digitar a senha para as partições configuradas
para tal. Boas senhas devem ter mais de 8 caracteres, devem ser
uma mistura de números, letras e outros caracteres e não deve conter palavras
de dicionário ou informações facilmente associadas com você (como
aniversários, hobbies, nomes de animais domésticos, nomes de familiares
ou parentes, etc.).
Antes de você digitar qualquer senha, você deve ter certeza de que seu
teclado está configurado corretamente e gera os caracteres esperados.
Se estiver inseguro, você pode trocar para o segundo console virtual
e digitar algum texto na linha de comando. Isso garante que você não terá
surpresas mais tarde, e.g. tentando digitar senhas usando um teclado
com disposição (layout) qwerty enquanto você usa uma disposição (layout)
azerty, durante a instalação. Essa situação pode ter várias causas.
Talvez você tenha trocado o teclado, e assim a disposição (layout),
durante a instalação, ou a disposição das teclas do teclado selecionada
ainda não tenha sido ajustada, durante a digitação da senha para o
sistema de arquivos raiz.
Se você selecionou o uso de outros métodos ao invés de senha para
criar chaves criptográficas, elas serão geradas agora. Por causa do kernel,
pode não ter sido recolhido uma quantidade suficiente de entropia neste
estágio inicial da instalação, e o processo pode demorar. Você pode ajudar
a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias,
ou trocando de shell no segundo console virtual e gerando algum tráfego no
disco e na rede (baixando alguns arquivos, enviando arquivos grandes para
/dev/null, etc.).
Isso será repetido para cada partição a ser criptografada.
Após retornar para o menu principal de particionamento, você verá todos os
volumes criptografados como partições adicionais as quais podem ser
configuradas da mesma forma que as partições comuns. O seguinte exemplo
mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o
segundo via loop-AES.
Volume criptografado (sda2_crypt) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Loopback (loop0) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente
alterar o sistema de arquivos se o padrão não lhe agradar.
Preste atenção aos identificadores entre os parênteses
(sda2_crypt
e loop0 neste exemplo) e os pontos de
montagem que você atribuiu para cada volume criptografado. Você irá
precisar dessa informação mais tarde, durante a inicialização do novo
sistema. As diferenças entre a inicialização comum e com criptografia
envolvida será coberta mais tarde em
.
Uma vez que você esteja satisfeito com o esquema de particionamento,
continue com a instalação.