1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
|
<!-- $Id$ -->
<!-- original version: 44026 -->
<sect3 id="partman-crypto">
<title>Nastavení šifrovaných svazků</title>
<para>
&d-i; umožňuje nastavit šifrované oblasti. Každý soubor, který na
takovou oblast zapíšete, je na disk zapsán v šifrované podobě. Přístup
k šifrovaným datům je povolen pouze po zadání <firstterm>přístupové
fráze</firstterm>, kterou si zvolíte při vytváření šifrované
oblasti. Takto můžete chránit citlivá data v případě, že někdo ukradne
váš přenosný počítač nebo pevný disk. Zloděj sice získá fyzický
přístup k pevnému disku, ale bez znalosti přístupové fráze budou
šifrovaná data na disku vypadat jako změť náhodných znaků.
</para><para>
Největší smysl má šifrování oblasti s domovskými adresáři, kde se
nachází vaše soukromá data, a oblasti s odkládacím prostorem, kde
se mohou dočasně ocitnout citlivá data z operační paměti. Samozřejmě
vám nic nebrání šifrovat libovolnou jinou oblast, například
<filename>/var</filename>, kam si ukládají databázové servery své
databáze, poštovní servery poštu, tiskové servery frontu úloh, nebo
třeba adresář <filename>/tmp</filename>, kde se mohou nacházet
potenciálně zajímavá data (dočasné pracovní kopie vašich dokumentů).
Existují i lidé, kteří si šifrují celý systém. Jedinou výjimkou, která
musí zůstat nešifrovaná, je oblast obsahující
<filename>/boot</filename>, protože momentálně neexistuje způsob, jak
zavést jádro ze šifrované oblasti.
</para><note><para>
Rychlost čtení/zápisu ze šifrovaných oblastí bude o něco nižší než
rychlost na nešifrovaných oblastech, protože se data musí
odšifrovat/zašifrovat při každém čtení a zápisu. Konkrétní vliv na
rychlost závisí na výkonu procesoru, zvolené šifře a délce klíče.
</para></note><para>
Abyste mohli využívat šifrování, musíte vybrat stávající oblast, což
může být běžná oblast, logický svazek LVM nebo svazek RAID. (Pokud
ještě oblast neexistuje, musíte ji nejprve vytvořit z dostupného
volného místa.) V menu pro nastavení oblasti nastavte
možnost <menuchoice> <guimenu>Použít jako:</guimenu> </menuchoice> na
hodnotu <guimenuitem>fyzický svazek pro šifrování</guimenuitem>.
Zbytek menu se poté změní a bude obsahovat několik kryptografických
nastavení pro danou oblast.
</para><para>
&d-i; podporuje několik způsobů nastavení šifrování. Výchozí
je <firstterm>dm-crypt</firstterm> (součástí novějších linuxových
jader, schopný hostit fyzické svazky pro LVM), další se nazývá
<firstterm>loop-AES</firstterm> (starší, udržovaný mimo jádra).
Pokud nemáte vážné důvody tak neučinit, doporučujeme použít výchozí
variantu.
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
Nejprve se podívejme na možnosti, které jsou k dispozici, pro
šifrování přes <userinput>Device-mapper (dm-crypt)</userinput>. Znovu
opakujeme: Pokud jste na pochybách, ponechejte výchozí hodnoty,
protože byly zvoleny s ohledem na bezpečnost. Neuvážená kombinace
voleb může způsobit nízkou kvalitu šifrování, které tak vytváří pouze
falešný pocit bezpečí.
<variablelist>
<varlistentry>
<term>Šifrování: <userinput>aes</userinput></term>
<listitem><para>
Touto volbou můžete vybrat šifrovací algoritmus
(<firstterm>šifru</firstterm>), jež se použije pro šifrování dat na
dané oblasti. &d-i; nyní podporuje tyto
šifry: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
<firstterm>serpent</firstterm> a <firstterm>twofish</firstterm>.
Kvalita jednotlivých šifer přesahuje záběr této příručky, nicméně vám
v rozhodování může pomoci informace, že v roce 2000 byla šifra
<emphasis>AES</emphasis> zvolena americkým úřadem pro standardizaci
jako standardní šifrovací algoritmus pro ochranu citlivých dat
v 21. století.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Velikost klíče: <userinput>256</userinput></term>
<listitem><para>
Zde můžete zadat délku šifrovacího klíče. Obvykle platí, že čím delší
klíč, tím větší odolnost šifry proti útokům. Na druhou stranu také
delší klíč většinou znamená menší výkon (výjimkou jsou třeba šifry
blowfish a twofish). Dostupné velikosti klíče se liší v závislosti na
konkrétní šifře.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Algoritmus IV: <userinput>cbc-essiv:sha256</userinput></term>
<listitem><para>
<firstterm>Inicializační vektor</firstterm> nebo též algoritmus
<firstterm>IV</firstterm> se používá v kryptografii pro zajištění, že
aplikováním šifry na stejný <firstterm>nezašifrovaný text</firstterm>
za použití stejného klíče vždy dostaneme jiný <firstterm>šifrovaný
text</firstterm>. Cílem je zabránit útočníkovi v odvození informací na
základě opakujících se vzorků v šifrovaných datech.
</para><para>
Z nabízených alternativ je <userinput>cbc-essiv:sha256</userinput>
momentálně nejméně zranitelný vzhledem ke známým útokům. Ostatní
možnosti používejte pouze v případě, kdy potřebujete zaručit zpětnou
kompatibilitu s dříve instalovaným systémem, který neumí používat
novější algoritmy.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Šifrovací klíč: <userinput>Přístupová fráze</userinput></term>
<listitem><para>
Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast.
<variablelist>
<varlistentry>
<term>Přístupová fráze</term>
<listitem><para>
Šifrovací klíč bude vypočítán<footnote>
<para>
Použití přístupové fráze jako klíče momentálně znamená, že oblast bude
používat <ulink url="&url-luks;">LUKS</ulink>.
</para></footnote> na základě textové fráze, kterou zadáte později.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Náhodný klíč</term>
<listitem><para>
Nový šifrovací klíč bude vytvořen z náhodných dat pokaždé, když se
pokusíte tuto šifrovanou oblast použít poprvé od startu
systému. Jinými slovy po každém vypnutí/restartu systému bude obsah
oblasti ztracen, protože se klíč z oblasti smaže. (Samozřejmě že se
můžete pokusit uhádnout klíč hrubou silou, ale pokud v šifrovacím
algoritmu není nějaká neznámá slabina, během našeho života se to
nepodaří.)
</para><para>
Náhodné klíče se hodí pro odkládací oblasti, protože se pak nemusíte
trápit s pamatováním další přístupové fráze, nebo s ručním mazáním dat
z odkládací oblasti před každým vypnutím počítače. Na druhou stranu to
také znamená, že <emphasis>nebudete</emphasis> moci využít vlastnost
<quote>uspání na disk</quote>, která je součástí novějších linuxových
jader, protože při následujícím startu nebude možno obnovit obsah
operační paměti, který byl odložen fo odkládací oblasti.
</para></listitem>
</varlistentry>
</variablelist>
</para></listitem>
</varlistentry>
<varlistentry>
<term>Smazat data: <userinput>ano</userinput></term>
<listitem><para>
Určuje, zda se má před samotným zašifrováním oblasti přepsat její
obsah náhodnými znaky. Je doporučeno tuto možnost povolit, protože
jinak by mohl útočník rozpoznat, které části oblasti se používají
a které ne. Kromě toho tím ztížíte vydolování dat, která mohla v
oblasti zůstat po předchozí instalaci<footnote><para>
Obecně se ví, že agenti z třípísmenných agentur umí obnovit data z
magnetooptických médií i po několika přepsáních.
</para></footnote>.
</para></listitem>
</varlistentry>
</variablelist>
</para><para>
Zvolíte-li pro nastavení šifrování možnost <userinput>Loopback
(loop-AES)</userinput>, menu se změní následovně:
<variablelist>
<varlistentry>
<term>Šifrování: <userinput>AES256</userinput></term>
<listitem><para>
Na rozdíl od dm-cryptu je u loop-AES volba šifry a velkosti klíče
sloučena do jediné otázky, takže je vybíráte současně. Bližší
informace o šifrách a velikostech klíčů naleznete v předchozí části.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Šifrovací klíč: <userinput>Soubor s klíčem (GnuPG)</userinput></term>
<listitem><para>
Zde si můžete zvolit typ šifrovacího klíče pro tuto oblast.
<variablelist>
<varlistentry>
<term>Soubor s klíčem (GnuPG)</term>
<listitem><para>
Šifrovací klíč bude vytvořen během instalace z náhodných dat. Tento
klíč bude dále zašifrován pomocí <application>GnuPG</application>,
takže abyste jej mohli používat, budete muset zadávat přístupovou
frázi (budete o ni požádáni později během instalace).
</para></listitem>
</varlistentry>
<varlistentry>
<term>Náhodný klíč</term>
<listitem><para>
Přečtěte si prosím část o náhodných klíčích výše.
</para></listitem>
</varlistentry>
</variablelist>
</para></listitem>
</varlistentry>
<varlistentry>
<term>Smazat data: <userinput>ano</userinput></term>
<listitem><para>
Přečtěte si prosím část o mazání dat výše.
</para></listitem>
</varlistentry>
</variablelist>
</para><note condition="gtk"><para>
<emphasis>Grafická</emphasis> verze instalačního systému má stále
nějaká omezení ve srovnání s textovou verzí, což pro kryptografii
znamená, že zatím můžete vytvářet šifrované svazky, kde se jako
šifrovací klíče používají <emphasis>přístupové fráze</emphasis>.
</para></note><para>
Po výběru požadovaných parametrů vaší šifrované oblasti se vraťte zpět
do hlavního rozdělovacího menu, kde by měla nově přibýt položka
nazvaná <guimenu>Nastavit šifrované svazky</guimenu>. Po jejím výběru
budete požádáni o povolení smazat data na oblastech, které jste dříve
označili pro smazání. U větších oblastí může mazání dat trvat poměrně
dlouho.
</para><para>
Dále budete dotázáni na zadání přístupové fráze (pokud ji používáte).
Dobrá fráze by měla být delší než 8 znaků, měla by se skládat z
písmen, číslic a dalších znaků a neměla by obsahovat běžná slova ze
slovníku nebo informace, které se s vámi dají lehce spojit (jako
narozeniny, záliby, jména mazlíčků, jména členů rodiny nebo
příbuzných, apod.).
</para><warning><para>
Než budete zadávat samotnou frázi, měli byste se ujistit, že je
klávesnice nastavená správně a že generuje očekávané znaky. Může se
totiž stát, že se během instalace přepnete do jiného klávesového
rozložení, než budete mít k dispozici v nově nainstalovaném systému.
Doporučujeme si již dříve vyzkoušet různé klávesy v nějakém textovém
poli, případně se přepnout na druhou virtuální konzoli a napsat něco
do příkazového řádku.
</para></warning><para>
Pokud jste zvolili vytvoření šifrovacího klíče z náhodných dat, bude
nyní vytvořen. Protože během této časné fáze instalace ještě nemusí
mít jádro nasbíráno dostatek entropie, bude proces trvat hodně
dlouho. Proces můžete urychlit vytvořením nějaké entropie, například
mačkáním náhodných kláves, nebo přepnutím do shellu na druhé virtuální
konzoli a vytvořením síťového či diskového provozu (stahováním
nějakých souborů, kopírování velkých dat
do <filename>/dev/null</filename>, apod.).
<!-- TODO: Mention hardware random generators when we will support
them -->
</para><para>
To bude zopakováno pro každou oblast označenou pro šifrování.
</para><para>
Po návratu do hlavního rozdělovacího menu uvidíte všechny šifrované
svazky jako další oblasti, které můžete nastavit úplně stejně jako
běžné oblasti. Následující příklad ukazuje dva různé svazky. První je
zašifrovaný pomocí dm-crypt, druhý pomocí loop-AES.
<informalexample><screen>
Šifrovaný svazek (<replaceable>sda2_crypt</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Lokální smyčka (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
</screen></informalexample>
Nyní je čas přiřadit svazkům přípojné body a případně změnit ostatní
parametry, pokud vám nevyhovují (souborový systém, rezervované bloky,
atd.).
</para><para>
Jedna věc, kterou byste si zde měli poznačit do budoucna, jsou
kombinace identifikátorů v závorkách (v tomto
příkladu <replaceable>sda2_crypt</replaceable>
a <replaceable>loop0</replaceable>) a přípojných bodů, které jsou ke
každému šifrovanému svazku připojeny. Tato informace se vám bude hodit
později, až budete zavádět svůj nový systém. Rozdíly mezi běžným
zaváděním systému a zaváděním se šifrovanými svazky bude včas popsáno
v kapitole <xref linkend="mount-encrypted-volumes"/>.
</para><para>
Až budete s rozdělením disku spokojeni, můžete pokračovat v instalaci.
</para>
</sect3>
|