1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
|
<!-- retain these comments for translator revision tracking -->
<!-- original version: 44026 -->
<!-- translated by Herbert Parentes Fortes Neto (hpfn) 2006.08.02 -->
<!-- revised by Felipe Augusto van de Wiel (faw) 2006.10.19 -->
<!-- updated 41817:44026 by Felipe Augusto van de Wiel (faw) 2007.01.14 -->
<sect3 id="partman-crypto">
<title>Configurando Volumes Cryptografados</title>
<para>
&d-i; permite que você configure partições criptografadas. Todo arquivo que
você escreva em uma partição deste tipo é imediatamente salvo no dispositivo
de forma criptografada. O acesso aos dados criptografados é garantido apenas
após o fornecimento da <firstterm>senha</firstterm> usada quando a partição
criptografada foi originalmente criada. Essa característica é útil para
proteger dados sensíveis em caso de furto do laptop ou do disco rígido. O
ladrão pode obter acesso físico ao disco rígido, mas sem ter a senha correta,
os dados do disco rígido irão parecer como caracteres aleatórios.
</para><para>
As duas partições mais importantes a serem criptografadas são: a partição
home, onde seus dados pessoais são armazenados, e a partição swap, onde
dados sensíveis podem ser guardados temporariamente durante o uso do disco
rígido. Claro, nada impede você de criptografar qualquer outra partição
que possa ser interessante. Como por exemplo <filename>/var</filename>, onde
servidores de banco de dados, de correio eletrônico ou de impressão armazenam
seus dados, ou <filename>/tmp</filename>, que é usado por vários programas
para armazenar arquivos temporários potencialmente interessantes. Algumas
pessoas talvez queiram criptografar todo o sistema. A única exceção é a
partição <filename>/boot</filename>, a qual tem que permanecer
descriptografada, porque atualmente não existe maneira de carregar o kernel
a partir de uma partição criptografada.
</para><note><para>
Por favor note que a performance das partições criptografadas será
menores do que as não criptografadas porque os dados precisam ser
descriptografados ou criptografados para cada leitura ou escrita. O
impacto na performance depende da velocidade da sua CPU, algoritmo escolhido
e o comprimento da chave.
</para></note><para>
Para usar criptografia, você tem que criar uma nova partição selecionando
algum espaço livre no menu principal de particionamento. Outra opção é
escolher uma partição existente (e.g. uma partição comum, um volume lógico
LVM ou um volume RAID). No menu <guimenu>Configurações da partição</guimenu>,
você precisa selecionar <guimenuitem>volume físico a ser
criptografado</guimenuitem> na opção <menuchoice> <guimenu>Usar
como:</guimenu> </menuchoice>. O menu irá então mudar para incluir várias
opções de criptografia para a partição.
</para><para>
&d-i; suporta vários métodos de criptografia. O método padrão é
<firstterm>dm-crypt</firstterm> (incluído nos kernels Linux mais
recentes, capaz de hospedar volumes LVM físicos), o outro é o
<firstterm>loop-AES</firstterm> (mais antigo, mantido separadamente a
partir da árvore do kernel do Linux). A menos que você tenha fortes
motivos por outra opção, é recomendado usar o padrão.
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
Primeiro, vamos ver as opções disponíveis quando você seleciona
<userinput>Device-mapper (dm-crypt)</userinput> como método de
criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles
foram cuidadosamente escolhidos, tendo em mente a segurança.
<variablelist>
<varlistentry>
<term>Cryptografia: <userinput>aes</userinput></term>
<listitem><para>
Essa opção permite que você selecione o algoritmo de criptografia
(<firstterm>cipher</firstterm>) que será usado para criptografar os
dados da partição. &d-i; atualmente suporta os seguintes blocos
criptográficos: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
<firstterm>serpent</firstterm>, e <firstterm>twofish</firstterm>.
Está além do escopo deste documento discutir as qualidades destes
diferentes algoritmos, contudo, deve ajudar em sua decisão saber
que em 2000, <emphasis>AES</emphasis> foi escolhido pelo American
National Institute of Standards and Technology como o algoritmo de
criptografia padrão de proteção para informações sensíveis do século
21.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Tamanho da chave: <userinput>256</userinput></term>
<listitem><para>
Aqui você pode especificar o comprimento da chave de criptografia. Com uma
chave maior, a capacidade de criptografar geralmente é melhorada. Por outro
lado, aumentar o comprimento da chave geralmente tem um impacto negativo
na performance. A disponibilidade do tamanho da chave varia de acordo com
o algoritmo.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Algoritmo IV: <userinput>cbc-essiv:sha256</userinput></term>
<listitem><para>
O <firstterm>Initialization Vector</firstterm> ou algoritmo
<firstterm>IV</firstterm> é usado na criptografia para garantir
que aplicando o algoritmo no mesmo dado em <firstterm>texto plano</firstterm>
com a mesma chave sempre produz um único
<firstterm>texto cifrado</firstterm>. A idéia é prevenir que o atacante
deduza informações a partir de padrões de repetição nos dados
criptografados.
</para><para>
A partir das alternativas fornecidas, o padrão
<userinput>cbc-essiv:sha256</userinput> é, atualmente, o menos vulnerável
a ataques conhecidos. Use as outras alternativas apenas quando você
precisar garantir compatibilidade com algum sistema previamente instalado
que não seja capaz de usar algoritmos mais recentes.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Chave criptográfica: <userinput>Senha (passphrase)</userinput></term>
<listitem><para>
Aqui você pode escolher o tipo de chave criptográfica para esta partição.
<variablelist>
<varlistentry>
<term>Passphrase</term>
<listitem><para>
A chave criptográfica será computada<footnote>
<para>
Usando uma senha como chave atualmente significa que a partição irá
ser configurada usando <ulink url="&url-luks;">LUKS</ulink>.
</para></footnote> com base em uma senha que você será capaz de
digitar mais adiante no processo.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Chave aleatória</term>
<listitem><para>
Uma nova chave criptográfica será gerada a partir de dados aleatórios
cada vez que você tentar montar uma partição criptografada. Em outras
palavras: em todo desligamento da máquina (shutdown) o índice da
partição será perdido com a chave sendo apagada da memória. (Claro,
você poderia tentar adivinhar a chave com um ataque de força bruta, mas
a menos que existam falhas não conhecidas no algoritmo de criptografia, isso
não é viável dentro da espectativa de vida atual).
</para><para>
Chaves aleatórias são úteis para partições swap porque você não precisa
se preocupar em lembrar a senha ou limpar informações sensíveis da
partição swap antes de desligar seu computador. Contudo, isso também
significa que você <emphasis>não</emphasis> será capaz de usar a
funcionalidade <quote>suspend-to-disk</quote> oferecida pelos novos
kernels Linux já que será impossível (durante uma subseqüente inicialização)
recuperar os dados armazenados (suspended) na partição swap.
</para></listitem>
</varlistentry>
</variablelist>
</para></listitem>
</varlistentry>
<varlistentry>
<term>Apagar dados: <userinput>sim</userinput></term>
<listitem><para>
Determina quando o índice desta partição deve ser sobrescrito com dados
aleatórios antes da configuração da criptografia. Isso é recomendado
porque de outra forma pode ser possível ao atacante discernir quais partes
da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar
mais difícil a recuperação de qualquer dado deixado por instalações prévias
<footnote><para>
Entretanto, acredita-se que o pessoal das agências de três letras
(three-letter agencies) consegue recuperar os dados mesmo após várias
reescritas em fitas magnéticas.
</para></footnote>.
</para></listitem>
</varlistentry>
</variablelist>
</para><para>
Se você selecionar <menuchoice> <guimenu>Método de criptografia:</guimenu>
<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, o menu
é alterado, fornecendo as seguintes opções:
<variablelist>
<varlistentry>
<term>Criptografia: <userinput>AES256</userinput></term>
<listitem><para>
Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e
tamanho da chave são combinados, então você pode selecionar os dois no
mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho
das chaves para mais informações.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Chave criptográfica: <userinput>Keyfile (GnuPG)</userinput></term>
<listitem><para>
Aqui você pode selecionar o tipo de chave criptográfica para a partição.
<variablelist>
<varlistentry>
<term>Keyfile (GnuPG)</term>
<listitem><para>
A chave criptográfica será gerada a partir de dados aleatórios durante a
instalação. Além disso essa chave será criptografada com o
<application>GnuPG</application>, então para usá-la, você precisará digitar
a senha apropriada (você será questionado a fornecer uma mais tarde no
processo).
</para></listitem>
</varlistentry>
<varlistentry>
<term>Chave aleatória</term>
<listitem><para>
Por favor veja a seção sobre chaves aleatórias acima.
</para></listitem>
</varlistentry>
</variablelist>
</para></listitem>
</varlistentry>
<varlistentry>
<term>Apagar dados: <userinput>sim</userinput></term>
<listitem><para>
Por favor veja a seção sobre apagar dados acima.
</para></listitem>
</varlistentry>
</variablelist>
</para>
<note condition="gtk"><para>
Por favor note que a versão <emphasis>gráfica</emphasis> do instalador
ainda tem algumas limitações quando comparada à versão texto. Para
criptografia isso significa que você pode configurar volumes apenas
usando uma <emphasis>senha</emphasis> como chave criptográfica.
</para></note>
<para>
Após ter selecionado os parâmetros desejados para suas partições
criptografadas, volte ao menu de particionamento principal. Deve agora
existir um novo item chamado <guimenu>Configurar volumes
criptografados</guimenu>. Depois de selecioná-lo, você será questionado a
confirmar a remoção dos dados nas partições marcadas para serem apagadas
e possivelmente outras ações como escrever uma nova tabela de partições.
Para partições grandes isso pode levar algum tempo.
</para><para>
Continuando, você deverá digitar a senha para as partições configuradas
para tal. Boas senhas devem ter mais de 8 caracteres, devem ser
uma mistura de números, letras e outros caracteres e não deve conter palavras
de dicionário ou informações facilmente associadas com você (como
aniversários, hobbies, nomes de animais domésticos, nomes de familiares
ou parentes, etc.).
</para><warning><para>
Antes de você digitar qualquer senha, você deve ter certeza de que seu
teclado está configurado corretamente e gera os caracteres esperados.
Se estiver inseguro, você pode trocar para o segundo console virtual
e digitar algum texto na linha de comando. Isso garante que você não terá
surpresas mais tarde, e.g. tentando digitar senhas usando um teclado
com disposição (layout) qwerty enquanto você usa uma disposição (layout)
azerty, durante a instalação. Essa situação pode ter várias causas.
Talvez você tenha trocado o teclado, e assim a disposição (layout),
durante a instalação, ou a disposição das teclas do teclado selecionada
ainda não tenha sido ajustada, durante a digitação da senha para o
sistema de arquivos raiz.
</para></warning><para>
Se você selecionou o uso de outros métodos ao invés de senha para
criar chaves criptográficas, elas serão geradas agora. Por causa do kernel,
pode não ter sido recolhido uma quantidade suficiente de entropia neste
estágio inicial da instalação, e o processo pode demorar. Você pode ajudar
a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias,
ou trocando de shell no segundo console virtual e gerando algum tráfego no
disco e na rede (baixando alguns arquivos, enviando arquivos grandes para
<filename>/dev/null</filename>, etc.).
<!-- TODO: Mention hardware random generators when we will support
them -->
Isso será repetido para cada partição a ser criptografada.
</para><para>
Após retornar para o menu principal de particionamento, você verá todos os
volumes criptografados como partições adicionais as quais podem ser
configuradas da mesma forma que as partições comuns. O seguinte exemplo
mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o
segundo via loop-AES.
<informalexample><screen>
Volume criptografado (<replaceable>sda2_crypt</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
#1 515.2 MB F ext3
</screen></informalexample>
Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente
alterar o sistema de arquivos se o padrão não lhe agradar.
</para><para>
Uma coisa a notar aqui são as identificações entre os parênteses
(<replaceable>sda2_crypt</replaceable>
e <replaceable>loop0</replaceable> neste exemplo) e os pontos de
montagem que você atribuiu para cada volume criptografado. Você irá
precisar dessa informação mais tarde, durante a inicialização do novo
sistema. As diferenças entre a inicialização comum e com criptografia
envolvida será coberta mais tarde em
<xref linkend="mount-encrypted-volumes"/>.
</para><para>
Uma vez que você esteja satisfeito com o esquema de particionamento,
continue com a instalação.
</para>
</sect3>
|