Erinevus lehekülje "Plokkseadme LUKS formaadis krüptimine" redaktsioonide vahel
(→Plokkseadme krüptimine) |
(→Plokkseadme krüptimine) |
||
17. rida: | 17. rida: | ||
Krüptitud plokkseadme kasutamist võiks ette kujutada selliselt | Krüptitud plokkseadme kasutamist võiks ette kujutada selliselt | ||
− | /home | + | /home /dev/mapper/c_home /dev/sdb1 |
− | failisüsteem <---> loogiline interface <---> füüsiline plokkseade | + | failisüsteem <---> loogiline interface <---> füüsiline plokkseade |
− | nt ext3 | + | nt ext3 encrypt/decrypt |
* füüsilisel plokkseadmed on andmed krüptitud | * füüsilisel plokkseadmed on andmed krüptitud |
Redaktsioon: 24. detsember 2008, kell 12:26
Sisukord
Plokkseadme krüptimine
Kõvakettal olevaid andmeid saab krüptida mitmes kihis, alates plokkseadme plokkidest (need tavaliselt 512 baidi suurused tükid) kuni failisüsteemis asuvate üksikute failide krüptimiseni. Järgnev käsitleb plokkseadme (nt partitsiooni või LVM voluumi) krüptimist.
Plokkseadme krüptimine on üks andmekandja füüsilise turvalisusega seotud instrument. St kui nt krüptitud ja parasjagu kasutuses mitte olev kõvaketas kaotsi läheb või ära varastatakse, siis ei saa seda kasutada ilma vastava parooli või võtmeta. Kui aga krüptitud plokkseadmelt on failisüsteem külge ühendatud, siis ei paku asjaolu, et plokkseade on krüptitud mingit täiendavat kaitset nt süsteemi sisse murdnud pahalase eest.
Andmekandjal asuvate andmete sh plokkseadme krüptimiseks on konstrueeritud mitmesuguseid tehnikaid, käesolevas palas tutvustatakse Linuxi tuuma dm-crypt alamsüsteemi abil LUKS (ingl. k. Linux Unified Key Setup) formaadis andmete krüptimist. Kerneli vastavate funktsioonide juhtimiseks kasutatakse tarkvara cryptsetup.
LUKS'ile on iseloomulik
- väidetavalt eeskujulikult dokumenteeritud ja standardne lahendus
- LUKSi saab portida erinevatele platvormidele (osalt järeldub eelmisest), nt http://en.wikipedia.org/wiki/FreeOTFE
- haldusprotseduure saab pandlikult sooritada (nt võtmete vahetamine)
Muud tuntud Linux tuuma DM (device mapper) infrastruktuuri kasutav alamsüsteem on LVM2 (Logical Volume Management) ja multipath. DM võimaldab moodustada füüsilistele plokkseadmetele nn virtuaalseid kihte.
Krüptitud plokkseadme kasutamist võiks ette kujutada selliselt
/home /dev/mapper/c_home /dev/sdb1 failisüsteem <---> loogiline interface <---> füüsiline plokkseade nt ext3 encrypt/decrypt
- füüsilisel plokkseadmed on andmed krüptitud
- selleks, et füüsilisel plokkseadmed olevaid andmed saaks operatsioonisüsteem kasutada moodustatakse loogiline interface, mis tegeleb vahendajana plokkseadme ja nö muu arvuti vahel ja mille ülesanne on ühes suunas liikuvaid andmeid krüptida ja teises suunas lahti krüptida
- failisüsteemi kiht (ja seda kasutavad rakendusprogrammid) kasutab nö tavalist plokkseadet ja ei pea midagi teadma seal taga toimuvast krüptimisest
- cryptsetup tarkvara abil juhitakse skeemil kujutatud loogilise interface'i tööd (määratakse krüptoalgoritmid, võtmete pikkused jms)
Ettevalmistused
Selleks, et sissejuhatuses kirjeldatud moel krüptimist korraldada peab olema operatsioonisüsteemi tuumas vajalik tugi ning olemas olema vajalikud haldustarkvara. Moodsates Linuxi distributsioonides sisaldub üldiselt kõik vajalik ja midagi ei ole kompileerida tarvis. Debian GNU/Linuxi kasutamisel piisab kui öelda
# apt-get install cryptsetup
Lisaks peab olema kasutada mõni plokkseade, mida saab hakata krüptitud kasutuseks ettevalmistama.