Použití šifrovaných disků v Linuxu



Podobné dokumenty
Šifrování disků a TrueCrypt

Open Source a šifrování dat OFTE. Pavel Machula

Šifrování disků... (nejen) v Linuxu. Milan Brož mbroz@redhat.com

Správa disků (storage) v Linuxu. Milan Brož Software Engineer / Kernel Storage / Red Hat mbroz@redhat.com

Šifrovaný disk v Linuxu

Šifrování flash a jiných datových úložišť

Správa linuxového serveru: Šifrování s dm crypt/luks

Správa linuxového serveru: Dokončení praxe šifrování s dm crypt/luks

Šifrování dat d. a komu tím prospějete? Milan Brož LinuxAlt 2009 mbroz@redhat.com. Brno

Linux RAID, LVM. 27. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Open Source a šifrování dat OFTE

Podzim Boot možnosti

Administrace Unixu a sítí

Linux RAID, LVM. Ondřej Caletka

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Linux CryptoFS. Petr Novický

Souborový systém NTFS (New Technology File System) Jan Šváb

Bootkity v teorii a praxi. Martin Dráb martin.drab@ .cz

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

LVM2 logical volume management

Zálohování pro začátečníky. Ondřej Caletka

Administrace OS Unix. filesystém UFS mount snapshot RAID

ICZ - Sekce Bezpečnost

Operační systémy 1. Přednáška číslo Souborové systémy

6. Cvičení [MI-KRY Pokročilá kryptologie]

Souborové systémy. Architektura disku

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Střední odborná škola a Střední odborné učiliště, Hořovice

Plně šifrovaný disk na moderním systému

ORION Podpora notebooků

Operační systémy 1. Přednáška číslo Struktura odkládacích zařízení

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.

Středoškolská technika Encryption Protection System

Operační systémy 2. Struktura odkládacích zařízení Přednáška číslo 10

MODERNÍ SOUBOROVÉ SYSTÉMY - ZFS. Richard Janča

TECHNICKÁ SPECIFIKACE

LINUX ADRESÁŘOVÁ STRUKTURA. Co to, hrome, je? V této lekci se budeme brouzdat adresáři. SPŠ Teplice - 3.V

Kontejnerová virtualizace na Linuxu


Na co se ptát poskytovatele cloudových služeb?

Šifrované souborové systémy v linuxovém jádře

Stavba operačního systému

Přednáška. Systémy souborů. FAT, NTFS, UFS, ZFS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

IPZ laboratoře Struktura pevného disku L305 Cvičení 1 Cvičící:

Operační systémy (OS)

Logická struktura pevného disku

Úvod do Linuxu SŠSI Tábor 1

RAID, LVM a souborové systémy

2010/2011 ZS P i r i nc č py po ít č čů a SOUBOROVÝ SUBSYSTÉM

Souborový systém (File System FS) Souborové systémy. Souborová fragmentace. Disková fragmentace. Organizace dat na pevném disku

Storage... co je nového (SSD!)... a co se zatím nepovedlo rozbít:-)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

DataDomain pod drobnohledem

Sem vložte zadání Vaší práce.

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

Počítačová bezpečnost prakticky

Operační systémy 2. Přednáška číslo 2. Přidělování paměti

Bloková zařízení v LINUXu Jan Vrbata - GOPAS

Systémy souborů (File Systems)

GnuPG pro normální lidi

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

UKRY - Symetrické blokové šifry

BIOS (BASIC INPUT-OUTPUT SYSTEM)

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Principy operačních systémů. Lekce 2: Správa paměti

Střední odborná škola a Střední odborné učiliště, Hořovice

Zálohovaní dat. Dostupné technologie. Zálohování Bacula (pásková knihovna MU)

Linux připojování zařízení. 6 praktická část

Souborové systémy a logická struktura dat (principy, porovnání, příklady).

Základy informatiky. Operační systémy

OKsmart a správa karet v systému OKbase

Lukáš Valenta Acronis Presentation 1

Šifrování systémového disku C: a datového disku D: ve standardním image

Acronis. Lukáš Valenta

Systémy pro sběr a přenos dat

Uživatelská příručka

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Opatření před uvedením do provozu

Bezpečnostní mechanismy

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Efektivní ochrana dat ve virtualizovaném prostředí. Marek Bradáč

Bezpečn č os o t t dat

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

ANO technologie nabízí výměnu HW komponent za chodu.

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

udev a kamarádi... Středisko UN*Xových technologií

Paměťová média. Motto dne: Z Berkeley vzešly dvě důležité věci LSD a BSD. Nevěříme, že je to náhoda.

Principy operačních systémů. Lekce 7: Souborový systém

Základní deska (mainboard, motherboard)

Pár odpovědí jsem nenašla nikde, a tak jsem je logicky odvodila, a nebo jsem ponechala odpověď z pefky, proto je možné, že někde bude chyba.

Blokové a prúdové šifry

Nástroj Setup. Uživatelská příručka


Základní programové vybavení počítače

Tel.: (+420)

BRICSCAD V15. Licencování

První použití notebooku GIGABYTE

Šifrová ochrana informací věk počítačů PS5-1

Transkript:

Použití šifrovaných disků v Linuxu Milan Brož mbroz@redhat.com LinuxAlt 2008, 1.listopadu 2008, Brno Tato prezentace je licencována za podmínek GNU Free Documentation License - http://www.gnu.org/copyleft/fdl.html

Proč šifrovat... ještě vám nikdy neukradli notebook? Co zneužitelného může obsahovat disk pracovní údaje účetnictví, smlouvy, plány,... lékařské údaje, právnické dokumenty,... údaje podléhající zákonu o ochraně osobních dat soukromá data hesla, přístupové kódy, privátní klíče... elektronická pošta ~ zneužitelná data (výpisy z účtu apod.) cena za bezpečnost (výkon, rychlost,...) systém je bezpečný jako jeho nejslabší článek... otevřené řešení nezatížené patenty

Výběr vrstvy pro šifrování... Speciální HW Přímo v aplikaci Souborový systém: (EncFS, ecryptfs,...) šifrování na úrovni filesystému metadata algoritmu v souboru nebo adresáři, kopírují se s daty některá metadata filesystému nejsou šifrovaná selektivní výběr, co se šifruje (které soubory nebo adresáře) Blokové zařízení: (dm-crypt, truecrypt, loop-aes,...) šifrování na úrovni sektorů zejména ochrana při vypnutém zařízení transparentní pod filesystémem v kombinaci s volume managementem swap partition

Šifrování disku Blokové zařízení jednotkou je sektor v Linuxu sektor vždy 512 bytů, náhodný přístup sektory jsou šifrovány nezávisle na sobě předpokládá se, že disk před zápisem obsahuje náhodná data algoritmus používá bloky <= sektor blok je obvykle 128bitů (16 bytů) poslední blok je stejně veliký jako ostatní (zjednodušení) klíč + IV blok1 (~16bytů) blok2 blok3... blokx Blokový mód šifry IV inicializační vektor Pro každý blok zvlášť odvozen od čísla bloku Granularita blok vs sektor Sektor (512bytů)

Blokové šifrovací algoritmy (příklady) aes-cbc-essiv:sha256, aes-xts-plain,... Algoritmus (definuje velikost klíče) AES, twofish, serpent,... Mód blokové šifry CBC (cipher block chaining) LRW (Liskov,Rivest,Wagner), v kernelu od 2.6.20 XTS (XEX-TCB-CTS), v kernelu od 2.6.24, vhodný pro <1 TB dat Wide módy (blok=sektor) se kvůli nutnosti zpracování bloku minimálně ve dvou průchodech nepoužívají. (Navíc standardem doporučovaný EME je patentovaný.) IV inicializační vektor plain - číslo sektoru (zarovnané na potřebnou velikost) ESSIV Encrypted Salt-Sector, zavisí na šifrovaném hashi klíče

Hidden volume (~skrytý disk) plausible deniability schopnost uvěřitelně popřít, že jsou na disku nějaká data data jsou ukrytá v nepoužívaném prostoru, ke kterému je nutný další klíč, šifrovaná data nelze rozeznat od šumu šifrovaná data nemají viditelnou hlavičku (zda je disk šifrovaný nelze určit jinak, než že se jej systém pokusí dešifrovat a najde signaturu) vnější šifrovaný disk falešný souborový systém + data skrytý disk (vnitřní šifrovaný disk) klíč 1 klíč 2 tento koncept používá například Truecrypt pomocí device-mapperu lze vytvořit podobné schéma prosakování dat

dm-crypt + cryptsetup kernel device-mapper crypt target umožňuje vytvořit transparentní šifrované blokové zařízení (a nad ním používat libovolný filesystém) Používá kernel cryptoapi HW support (VIA Padlock, Geode,...) cryptsetup[-luks] nástroj pro konfiguraci dm-cryptu implementuje LUKS + grafické utility, integrace do udev, HAL

LUKS (Linux Unified Key Setup) de facto standard pro konfiguraci šifrování disku v Linuxu přenositelný, podporovaný i jinými OS (FreeOTFE.org) více hesel (passphrases) odemyká silný master key, PBKDF2 změna (zneplatnění) hesla bez nutnosti přešifrovat celý disk LUKS DISK LUKS hdr params key material slot 1... key material slot 8 DATA password master key calc. AF-splitter anti-forenzní ochrana (proti obnovení hesla z realokovaných sektorů) firmware disku provede realokaci sektoru, data mohou být stále na diksu ve skryté oblasti AF-splitter minimalizuje možnost z této oblasti obnovit citlivá data

cryptsetup LUKS příkazy: Format, Open, Close, AddKey, KillSlot, Dump (create, remove, status přímé nastavení dm-cryptu bez LUKS) luksformat vytvoření hlavičky LUKS cryptsetup [-c serpent-cbc-essiv:sha256 -s 256] luksformat $DEV luksopen - zpřístupnění obsahu disku cryptsetup luksopen $DEV $CRYPT_DEV_NAME luksclose zrušení mapování cryptsetup luksclose $CRYPT_DEV_NAME luksaddkey, lukskillslot, (luksremovekey) manipulace s keysloty luksdump výpis informací o parametrech, například Cipher name: Cipher mode: serpent cbc-essiv:sha256 Payload offset: 2056 UUID: 09714b0c-9a70-4652-86d2-7300b755eb4f

cryptsetup Příklad nastavení záleží na distribuci /etc/crypttab: #<tgt.dev> <src.dev> <key file> <options> - jednoduchý disk, LUKS (není třeba další parametry) $CDISK /dev/sdx none retry=5 - swap na LVM oddílu, bez LUKS, master key je náhodný klíč (každý boot jiný) - pozor na správnou inicializaci RNG při bootu - seed $CSWAP /dev/vg/lv /dev/urandom swap,cipher=aes-cbc-essiv:sha256 /etc/fstab: /dev/mapper/$cdisk $MNT auto defaults 0 0 /dev/mapper/$cswap swap swap defaults 0 0

cryptsetup Zvětšení, zmenšení disku v hlavičce není zapsána velikost disku, stačí změnit velikost zařízení... a správně změnit velikost souborového systému nad ním případně zapsat náhodná data do zvětšené části cryptsetup resize nahraje novou velikost online Změna algoritmu, master key,... Zatím asi nejbezpečnější metoda pomocí kopie na jiný disk v budoucnu pravděpodobně integrace s LVM s rozšířením funkcí (správa klíčů, integrace do správy systému)

Cryptsetup + LVM (Logical Volume Management) LVM metadata redundance, historie změn, archivace LUKS metadata není žádoucí udržovat starou hlavičku LVM nad šifrovaným diskem PV je šifrovaným diskem Šifrována jsou i LVM metadata LUKS LVM /dev/vg/lv1 /dev/vg/lv2 /dev/vg/lv3 /dev/sdx /dev/mapper/crypt crypsetup luksopen \ /dev/sdx crypt vgscan vgchange -a y vg

Cryptsetup + LVM (Logical Volume Management) šifrovaný LVM oddíl jen některé logické oddíly mohou být šifrované LVM /dev/vg/lv1 /dev/vg/lv2 /dev/sdx LUKS /dev/mapper/crypt vgchange -a y vg cryptsetup luksopen \ /dev/vg/lv2 crypt všechny postupy lze použít i pro systémový disk nutnost použití ramdisku (initrd) musí být dostupné všechny moduly (disk, dm-crypt, crypto)

Truecrypt Jeden z nejznámějších projektů Windows, Linux, MacOS verze 6 používá na Linuxu pro šifrování dm-crypt jako backend stále závislost na FUSE (skrytý disk, staré kontejnery) na windows včetně skrytého OS a bootu GUI Používá AES, Serpent nebo Twofish v XTS módu OpenSource, ale nikoliv GPL pokud možno v Linuxu použijte dm-crypt + cryptsetup

Záloha, obnova dat Není klíč nebo LUKS hlavička ztráta všech dat Error diffusion vadný bit v RAM - ztráta minimálně jednoho celého bloku dat chyby HW mají obecně mnohem horší následky Záchrana dat Řešení je (jako vždy:-) obnova ze zálohy obsahu LUKS Záloha mapovací tabulky,master key dmsetup table --showkeys Se znalostí master key není třeba žádné heslo! Záloha LUKS hlavičky dd if=/dev/<dev> of=backup.img bs=512 count=num NUM - počet sektorů v Payload Offset z luksdump Znalost hesla alespoň k jednomu klíči v dané hlavičce

A jak je to rychlé? šifrování mnoho závislostí na podmínkách zatížení procesoru, jaký typ IO, optimalizace IO se šifrují sekvenčně jakýkoliv file sync může čekat i na ostatní data šifrování zpracováná speciální proces, latence multicore/smp support? dnešní procesory jsou rychlé propustnost pro sekvenční čtení bývá podobná jako bez šifrování HW akcelerace do budoucna čím dál více původně pro IPsec transparentní, kernel drivery asynchronní mód

odkazy http://en.wikipedia.org/wiki/disk_encryption_theory New methods in hard disk encryption (ale už ne úplně new:-) http://clemens.endorphin.org/nmihde/nmihde-a4-os.pdf LRW: http://grouper.ieee.org/groups/1619/email/pdf00017.pdf XTS: http://grouper.ieee.org/groups/1619/email/pdf00086.pdf cryptsetup: http://code.google.com/p/cryptsetup/ LUKS: http://luks.endorphin.org/spec dm-crypt mailing list http://news.gmane.org/gmane.linux.kernel.device-mapper.dm-crypt Truecrypt: http://www.truecrypt.org/