|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Junior Member
Iscritto dal: Jul 2014
Messaggi: 2
|
Linux partizione criptata
Salve, avevo intenzione di installare una distro Linux su una partizione criptata, nel caso criptando anche la /home su una partizione a parte. Alla luce di quanto successo con truecrypt, e in attesa di novità sul suo futuro, avevo intenzione di affidarmi agli strumenti messi a disposizione da parte delle distro nella fase di installazione. Ciò che volevo chiedere è:
Probabilmente è una domanda che riguarda più la sicurezza che linux in se, ma nel dubbio spostate pure |
|
|
|
|
|
#2 | |
|
Member
Iscritto dal: Jul 2014
Messaggi: 103
|
Quote:
2) la password di cifratura deve ovviamente essere robusta. esistono metodi, addirittura software e suite dedicate, capaci di 'aggirare' la cifratura del disco in linux. Non attaccano la cifratura in se, ma la password scelta dall'utente, aiutandosi con la gpu, usando dizionari, euristica, mix di attacco a forza bruta e di dizionario, 'moduli' per generare password secondo certe logiche comuni, etc. per diferendersi da questo tipo di attacchi e' bene sapere che la password non viene usata direttamente per la cifratura: esiste una chiave usata per cifrare il disco, questa viene salvata una o piu' volte sul disco cifrata con chiavi derivate da una o piu' password (questo di permette di sbloccare il disco con diverse password). Le chiavi con cui e' cifrata la chiave (still here?) sono derivate dalla/e password mediante un algoritmo denominato "Password-Based Key Derivation Function 2", che data la password ed un SALT, la fa passare da funzioni di hash (come sha256)/hmac centinaia di migliaia, anche milioni di volte, sino a derivare la chiave. se la password viene reiterata anche una singola volta in meno del necessario, non si ottiene la chiave. questo comporta che, nell'attaccare la cifratura, non basti provare tutte le possibili password, ma che per ognuna di queste bisogna aspettare del tempo, se vuoi anche 3 minuti, prima di avere riscontro positivo o negativo, rendendo inpraticabile o comunque antieconomico l'attacco. usando manualmente cryptsetup, o usandolo dopo l'installazione del sistema operativo creando una nuova password (slot) ed eliminando quella impostata in fase di installazione, si puo' impostare un numero arbitrario di iterazioni con -i, o di secondi necessari a completare le iterazioni sulla propria macchina, con --iter-time. per esempio, impostandolo a 300 secondi, su una macchina di pari potenza servirebbero 5 minuti di attesa per ottenere esito ad ogni tentativo di indovinare la password, password che sara' sicuramente punto piu' debole del resto della crittografia: e' piu' importante, ad esempio, avere piu' iterazioni qui che usare aes256 al posto di aes128. (attento a non usare modalita' come ECB, il default dovrebbe andare bene). altro problema con la crittografia software e' che non tutto e' cifrato: per forza di cose /boot, che contiene tra le altre cose il kernel, e' in chiaro. un attaccante potrebbe, per esempio, sostituire il tuo kernel con uno contenente rootkit e restituirti il computer, la crittografia non farebbe niente per proteggerti. in compenso, /boot non contiene dati personali, se il dispositivo venisse rubato (e non utilizzato di nascosto e restituito) questo non avrebbe rilevanza. 3) puoi cifrare partizioni separate anche con chiavi diverse ovviamente, se vuoi creare una /home separata cifrata con LUKS puoi farlo. attento pero' che di default gli installer delle distro, quando scegli di usare LUKS (crittografia) ed hai piu' partizioni, creeranno un singolo contenitore luks su una partizione per la crittografia, e sopra a questo useranno un gestore di volume logici (LVM) per creare piu' "partizioni" virtuali, ognuna con il suo filesystem. il come dipende da come fai il tutto e che live usi, in genere comunque il supporto e' di default, basta cliccare sul disco nel gestore file ed inserire la password. 4) si' |
|
|
|
|
|
|
#3 |
|
Junior Member
Iscritto dal: Jul 2014
Messaggi: 2
|
Grazie mille
Adesso però sorge una domanda: avendo uefi e quindi il partizionamento con gpt possono esservi problemi riguardo al punto di mount /boot per una partizione criptata con LUKS? o comunque come faccio ad evitare che questo creei partizioni logiche visto che ormai non sono più necessarie? PS: riguardo alla domanda 4 con che programma è possibile farlo? |
|
|
|
|
|
#4 | |
|
Senior Member
Iscritto dal: Jan 2008
Messaggi: 8406
|
Quote:
Tutte le distribuzioni linux hanno cryptsetup per leggere volumi LUKS. |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:45.




















