PDA

View Full Version : Linux partizione criptata


aannd nned2
30-07-2014, 14:16
Salve, avevo intenzione di installare una distro Linux su una partizione criptata, nel caso criptando anche la /home su una partizione a parte. Alla luce di quanto successo con truecrypt, e in attesa di novità sul suo futuro, avevo intenzione di affidarmi agli strumenti messi a disposizione da parte delle distro nella fase di installazione. Ciò che volevo chiedere è:


Quanto è affidabile la criptazione fornita da distro quali Fedora e Ubuntu? (per citarne due)

è possibile bypassare la password in qualche modo?! modificando o eliminando qualche file (si è una domanda banale, ma visto che spesso basta rimuovere il file delle password per accedere direi che è più che lecita)

Le partizioni così create sono dipendenti dal sistema operativo con cui sono state create? es. se dovessi reinstallare la distro avrei modo di recuperare i miei file contenuti nella /home? se si, come?

Infine, per ora, ho modo di accedere a tali partizioni da distro esterne? es. accedere ad una partizione criptata di Fedora mediante il cd live di Ubuntu e viceversa? il tutto conoscendo la password ovviamente :D


Probabilmente è una domanda che riguarda più la sicurezza che linux in se, ma nel dubbio spostate pure :)

boh15
31-07-2014, 15:54
Salve, avevo intenzione di installare una distro Linux su una partizione criptata, nel caso criptando anche la /home su una partizione a parte. Alla luce di quanto successo con truecrypt, e in attesa di novità sul suo futuro, avevo intenzione di affidarmi agli strumenti messi a disposizione da parte delle distro nella fase di installazione. Ciò che volevo chiedere è:


Quanto è affidabile la criptazione fornita da distro quali Fedora e Ubuntu? (per citarne due)

è possibile bypassare la password in qualche modo?! modificando o eliminando qualche file (si è una domanda banale, ma visto che spesso basta rimuovere il file delle password per accedere direi che è più che lecita)

Le partizioni così create sono dipendenti dal sistema operativo con cui sono state create? es. se dovessi reinstallare la distro avrei modo di recuperare i miei file contenuti nella /home? se si, come?

Infine, per ora, ho modo di accedere a tali partizioni da distro esterne? es. accedere ad una partizione criptata di Fedora mediante il cd live di Ubuntu e viceversa? il tutto conoscendo la password ovviamente :D


Probabilmente è una domanda che riguarda più la sicurezza che linux in se, ma nel dubbio spostate pure :)

1) abbastanza, certamente piu' delle soluzioni proprietarie dove i problemi di sicurezza (attenzione a non chiamarle backdoor), se segnalati, vengono dichiarati "feature" per semplificare l'esperienza d'uso...

2) la password di cifratura deve ovviamente essere robusta. esistono metodi, addirittura software e suite dedicate, capaci di 'aggirare' la cifratura del disco in linux. Non attaccano la cifratura in se, ma la password scelta dall'utente, aiutandosi con la gpu, usando dizionari, euristica, mix di attacco a forza bruta e di dizionario, 'moduli' per generare password secondo certe logiche comuni, etc.
per diferendersi da questo tipo di attacchi e' bene sapere che la password non viene usata direttamente per la cifratura: esiste una chiave usata per cifrare il disco, questa viene salvata una o piu' volte sul disco cifrata con chiavi derivate da una o piu' password (questo di permette di sbloccare il disco con diverse password). Le chiavi con cui e' cifrata la chiave (still here?) sono derivate dalla/e password mediante un algoritmo denominato "Password-Based Key Derivation Function 2", che data la password ed un SALT, la fa passare da funzioni di hash (come sha256)/hmac centinaia di migliaia, anche milioni di volte, sino a derivare la chiave.
se la password viene reiterata anche una singola volta in meno del necessario, non si ottiene la chiave. questo comporta che, nell'attaccare la cifratura, non basti provare tutte le possibili password, ma che per ognuna di queste bisogna aspettare del tempo, se vuoi anche 3 minuti, prima di avere riscontro positivo o negativo, rendendo inpraticabile o comunque antieconomico l'attacco.

usando manualmente cryptsetup, o usandolo dopo l'installazione del sistema operativo creando una nuova password (slot) ed eliminando quella impostata in fase di installazione, si puo' impostare un numero arbitrario di iterazioni con -i, o di secondi necessari a completare le iterazioni sulla propria macchina, con --iter-time.

per esempio, impostandolo a 300 secondi, su una macchina di pari potenza servirebbero 5 minuti di attesa per ottenere esito ad ogni tentativo di indovinare la password, password che sara' sicuramente punto piu' debole del resto della crittografia: e' piu' importante, ad esempio, avere piu' iterazioni qui che usare aes256 al posto di aes128. (attento a non usare modalita' come ECB, il default dovrebbe andare bene).

altro problema con la crittografia software e' che non tutto e' cifrato: per forza di cose /boot, che contiene tra le altre cose il kernel, e' in chiaro. un attaccante potrebbe, per esempio, sostituire il tuo kernel con uno contenente rootkit e restituirti il computer, la crittografia non farebbe niente per proteggerti.
in compenso, /boot non contiene dati personali, se il dispositivo venisse rubato (e non utilizzato di nascosto e restituito) questo non avrebbe rilevanza.


3) puoi cifrare partizioni separate anche con chiavi diverse ovviamente, se vuoi creare una /home separata cifrata con LUKS puoi farlo.

attento pero' che di default gli installer delle distro, quando scegli di usare LUKS (crittografia) ed hai piu' partizioni, creeranno un singolo contenitore luks su una partizione per la crittografia, e sopra a questo useranno un gestore di volume logici (LVM) per creare piu' "partizioni" virtuali, ognuna con il suo filesystem.

il come dipende da come fai il tutto e che live usi, in genere comunque il supporto e' di default, basta cliccare sul disco nel gestore file ed inserire la password.

4) si'

aannd nned2
01-08-2014, 12:44
Grazie mille :sofico: per la risposta :D mi hai tolto diversi dubbi a riguardo :)

Adesso però sorge una domanda: avendo uefi e quindi il partizionamento con gpt possono esservi problemi riguardo al punto di mount /boot per una partizione criptata con LUKS? o comunque come faccio ad evitare che questo creei partizioni logiche visto che ormai non sono più necessarie? :mc:

PS: riguardo alla domanda 4 con che programma è possibile farlo?

pabloski
01-08-2014, 21:35
Adesso però sorge una domanda: avendo uefi e quindi il partizionamento con gpt possono esservi problemi riguardo al punto di mount /boot per una partizione criptata con LUKS? o comunque come faccio ad evitare che questo creei partizioni logiche visto che ormai non sono più necessarie? :mc:

Non vedo perchè. L'unica differenza tra UEFI/GPT e MBR è l'esistenza di una partizione di tipo EFI contenente i file del kernel e dell'initramfs. Il resto è tale e quale ad un'installazione MBR.


PS: riguardo alla domanda 4 con che programma è possibile farlo?

Tutte le distribuzioni linux hanno cryptsetup per leggere volumi LUKS.