Implementação de um sistema de arquivos criptografado transparente ao usuário

Segurança total é algo impossível, e mesmo tendo os melhores recursos de segurança na configuração de firewalls ou permissões de acesso, os usuários não estão livres do roubo físico dos seus dados. Criptografar o sistema de arquivos da máquina é uma forma efetiva de proteger-se de roubo de dados.

[ Hits: 82.890 ]

Por: Leandro Padilha Ferreira em 01/10/2004 | Blog: http://androle.pro.br


Formas de proteger dados no disco rígido usando criptografia



Para proteger arquivos com criptografia no sistema operacional Linux pode-se usar ferramentas do espaço do usuário ou ferramentas do espaço do kernel. Ferramentas do espaço do usuário são os programas que fazem parte da distribuição, mas não fazem parte do kernel, como por exemplo o editor que está sendo usado para editar este texto. Ferramentas do espaço do kernel são funcionalidades que fazem parte do kernel, seja na forma de código compilado diretamente no kernel ou então módulos dinâmicos que podem ser carregados e descarregados conforme a necessidade. Pode-se adicionar funcionalidades ao kernel através de remendos de código, patches, que podem ser inseridos no código fonte do kernel antes da compilação.

Também é possível implementar a criptografia de dados usando programas do espaço do usuário, como o GnuPG[1]. Há ferramentas comerciais para tal, como o Bestcrypt[2]. No entanto, este artigo tratará exclusivamente do uso de criptografia com ferramentas do espaço do kernel. Note-se que também são usados os aplicativos do espaço do usuário mount e losetup, porém a encriptação é feita por um módulo do kernel e não por um programa independente. Com o GnuPG e com o Bestcrypt pode-se criptografar arquivos separadamente ou em blocos, mas usando-se a abordagem comentada neste artigo pode-se criptografar partições inteiras do sistema.

O uso de um módulo do próprio kernel para encriptar os dados visa obter maior desempenho e transparência, evitando que o usuário tenha que fazer configurações e atualizações de programas, além de trazer simplicidade ao processo.

Há basicamente três formas de proteger dados com criptografia usando recursos do kernel Linux. As possibilidades são:
  • Criptografar o disco rígido todo;
  • Criptografar uma partição do disco rígido;
  • Criptografar um arquivo que será montado como dispositivo de bloco.

As três abordagens exigem o uso de dispositivos de loopback para possibilitar a criptografia de dados no sistema. Esse tipo de dispositivo não guarda dados por si. Conforme BRAUN[3], os dispositivos de loopback funcionam como um "intermediário" entre o dispositivo de armazenamento real, que pode ser um disco ou um arquivo, e as requisições do sistema operacional. Todos os dados passam através do loopback e podem ser filtrados, nesse caso pelo algoritmo de encriptação. As três opções de proteção de dados com criptografia comentadas usam essa abordagem.

É importante ressaltar que o termo loopback refere-se aos oito dispositivos de bloco que podem ser montados pelo kernel Linux, e que são apontados em /dev/loopN, com N variando de 0 a 7. Não há qualquer relação entre o loopback citado aqui e a interface de loopback usada pelos serviços de rede para referenciar a máquina local.

A criptografia conseguida com esse sistema depende do algoritmo usado. O autor optou por usar o algoritmo blowfish[4]. Algumas características desse algoritmo de acordo com SCHNEIER[5]:

News: Blowfish has been added to the mainline Linux kernel, starting with v2.5.47. Blowfish is a symmetric block cipher that can be used as a drop-in replacement for DES or IDEA. It takes a variable-length key, from 32 bits to 448 bits, making it ideal for both domestic and exportable use. Blowfish was designed in 1993 by Bruce Schneier as a fast, free alternative to existing encryption algorithms. Since then it has been analyzed considerably, and it is slowly gaining acceptance as a strong encryption algorithm. Blowfish is unpatented and license-free, and is available free for all uses.

Outros algoritmos disponíveis para o kernel Linux podem ser usados. A versão do kernel usada nos testes foi a 2.6.6, que não necessita da aplicação de nenhum patch especial para ser compilado com o blowfish. Porém, pode-se usar outros algoritmos além dos fornecidos pelo kernel padrão, desde que sejam aplicados os patch necessários. Além do blowfish o kernel 2.6.6 traz também os algoritmos de criptografia DES, twofish, serpent, AES, etc.

REF.:
  1. http://www.gnupg.org
  2. http://www.jetico.com
  3. http://tldp.org/HOWTO/Disk-Encryption-HOWTO
  4. http://www.schneier.com/blowfish.html
  5. http://www.schneier.com/blowfish.html

    Próxima página

Páginas do artigo
   1. Formas de proteger dados no disco rígido usando criptografia
   2. Criptografar o disco todo
   3. Criptografar uma partição
   4. Criptografar um dispositivo de bloco em um arquivo
   5. Descrição do ambiente de testes
   6. Kernel e módulos necessários
   7. Compilando um novo kernel usando o pacote kernel-package
   8. Criando uma partição criptografada
   9. Montando um arquivo como dispositivo de bloco
   10. Criando um script com todos os comandos
   11. crypto.sh
   12. Conclusões
   13. Referências
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Race condition - vulnerabilidades em suids

Implementação de OpenVAS-5 em Ubuntu 10.04.4 LTS

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

Snort - The Open Source Network Intrusion Detection System

Nmap - Comandos úteis para um administrador de sistemas Linux

  
Comentários
[1] Comentário enviado por fabio em 01/10/2004 - 11:06h

Isso é o que chamo de artigo, meus parabéns Leandro! :P

[2] Comentário enviado por cvs em 01/10/2004 - 11:44h

muito bom, já estava há um tempo procurando documentação a respeito disso... hehehe valeu ae :D

[3] Comentário enviado por androle em 01/10/2004 - 14:38h

Valeu fabio e cvs!

É muito bom poder colaborar com alguma coisa. Já li artigos excelentes aqui e me ajudaram muito.


[4] Comentário enviado por androle em 01/10/2004 - 20:00h

Levei um puxão de orelha do meu orientador por não comentar o motivo de ter escrito esse artigo.

Artigo desenvolvido para a disciplina de "Segurança Computacional", do curso ARL - Administração em Redes Linux. (http://ginux.comp.ufla.br/arl), cujo tutor foi o professor Joaquim Quinteiro Uchôa.

Ai está professor :-)

[5] Comentário enviado por y2h4ck em 01/10/2004 - 22:35h

Androle nao tive tempo de ler o artigo todo ( mas o farei) mas gostei muito, achei muito bem elaborado. Parabens :)


[6] Comentário enviado por engos em 05/10/2004 - 13:43h

Parabéns pelo artigo, nem sabia que isso é possível... é inacreditável o que se pode fazer com o Linux!

Só uma pergunta, não consegui entender direito como os dados ficam armazenados. Significa que se a partição ou o arquivo estiverem criptografados, mesmo que eu entre (boot) com um rescue disk e monte a partição como praxe, não conseguirei acesso aos dados?

[]s

[7] Comentário enviado por androle em 05/10/2004 - 23:41h

Olá. Obrigado.

Sim, é isso mesmo! Eu testei isso aqui. Se vc não tiver os módulos cryptoloop, loop e blowfish (ou o que vc tiver usado para criptografar), e também a senha correta, os dados ficam inacessíveis. Não tem jeito.

Basta colocar a senha errada e vc não monta a partição ou arquivo. No meu notebook eu coloquei no script uma mensagem dizendo: "Tecle ENTER agora" no momento de pedir a senha. Assim, o sistema inicializa com o /home desmontado :)

Para poder montar a partição criptografada vc precisa da senha, senão o losetup associa a partilção/arquivo ao /dev/loop(0-7), mas o mount não consegue ler a partição e não monta nada. Os teus arquivos estão lá, mas não podem ser lidos, nem pelo root nem por ninguém.

O interessante é que se vc quiser pode montar um arquivo de, digamos, 150KB, como dispositivo de bloco, gravar informações nele e enviá-lo a alguém. Ai, se a pessoa sabe a senha ela pode montá-lo normalmente. Desse modo vc pode ter pacotes criptografados enviados por email sem ter de usar gpg ou outra ferramenta do tipo. E não é muito difícil fazer um pequeno script para enviar junto com o arquivo para facilitar a montagem e extração dos dados. Claro, a senha vc tem de combinar antes com a pessoa através de algum meio seguro de comunicação.

[]' s


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts