Otros idiomas English ; Español |
Contents
- 1 Sumario
- 2 Propietario
- 3 Recursos
- 4 Estado actual
- 5 Descripción detallada
- 6 Por qué sería bueno que Mageia lo incluyera
- 7 Caso de prueba
- 8 Dependencias de software / paquetes
- 9 ¿Qué podría interrumpir el desarrollo de esta nueva característica?
- 10 Planificación
- 11 Contingencia
- 12 Notas de lanzamiento
- 13 Documentación
Sumario
Esta página sugiere que se incluya la opción de integridad de datos de cryptsetup versión 2.0 durante el proceso de instalación del sistema operativo.
Propietario
- Nombre: Jean Roch
- Correo electrónico: <jeanroch at free dot fr>
Recursos
Lista de personas implicadas en esta característica: dev, empaquetadores y doc.
Estado actual
- Planeado para: Mageia 7
- última actualización: 2018/07/14
- Porcentaje completado: 00%
Descripción detallada
Definición encontrada en el sitio web: https://gitlab.com/cryptsetup/cryptsetup
"Cryptsetup es una utilidad que se utiliza para configurar convenientemente el cifrado de disco basado en el módulo del núcleo de DMCrypt. Incluye volúmenes de dm-crypt sin formato, volúmenes LUKS, formato de loop-AES y TrueCrypt (incluida la extensión VeraCrypt) ".
Por qué sería bueno que Mageia lo incluyera
Desde la versión 2.0, el proyecto incluye veritysetup, este es un módulo de kernel de integridad de datos. Con la versión actual, no hay protección de integridad de datos, lo que significa que cualquier persona que tenga acceso al disco puede modificar los datos cifrados en bruto. Esto puede llevar a que el usuario de datos corruptos intente descifrarlo, o lo utilicen los "ataques de repetición" para adivinar la clave de cifrado.
Gracias a esta opción, el usuario sabrá si algo se ha modificado fuera del cifrado.
La versión 2.0 es totalmente compatible con el cifrado disco de luks 1.x Pero para usar la integridad de los datos, la opción debe ser especificada.
Durante la instalación de Mageia, al usar el cifrado, una opción podría ofrecer agregar la integridad de los datos. Para esto hay 2 opciones:
"--type luks2" y "--integrity hmac-sha256"
Caso de prueba
Aquí hay un ejemplo de uso : https://fosdem.org/2018/schedule/event/cryptsetup/attachments/slides/2506/export/events/attachments/cryptsetup/slides/2506/fosdem18_cryptsetup_aead.pdf
$ cryptsetup luksFormat --type luks2 /dev/sdb $PARAMS
PARAMS AES-XTS+HMAC: --cipher aes-xts-plain64 --integrity hmac-sha256
PARAMS ChaCha20-poly1305: --cipher chacha20-random --integrity poly1305
$ cryptsetup open /dev/sdb test
$ cryptsetup status test
$ cryptsetup close test