From Mageia wiki
Jump to: navigation, search
Drakconf multiflag.png
Otros idiomas
English ; Español

Sumario

Esta página sugiere que se incluya la opción de integridad de datos de cryptsetup versión 2.0 durante el proceso de instalación del sistema operativo.

Propietario

  • Nombre: Jean Roch
  • Correo electrónico: <jeanroch at free dot fr>

Recursos

Lista de personas implicadas en esta característica: dev, empaquetadores y doc.

Estado actual

  • Planeado para: Mageia 7
  • última actualización: 2018/07/14
  • Porcentaje completado: 00%

Descripción detallada

Definición encontrada en el sitio web: https://gitlab.com/cryptsetup/cryptsetup

"Cryptsetup es una utilidad que se utiliza para configurar convenientemente el cifrado de disco basado en el módulo del núcleo de DMCrypt. Incluye volúmenes de dm-crypt sin formato, volúmenes LUKS, formato de loop-AES y TrueCrypt (incluida la extensión VeraCrypt) ".


Por qué sería bueno que Mageia lo incluyera

Desde la versión 2.0, el proyecto incluye veritysetup, este es un módulo de kernel de integridad de datos. Con la versión actual, no hay protección de integridad de datos, lo que significa que cualquier persona que tenga acceso al disco puede modificar los datos cifrados en bruto. Esto puede llevar a que el usuario de datos corruptos intente descifrarlo, o lo utilicen los "ataques de repetición" para adivinar la clave de cifrado.

Gracias a esta opción, el usuario sabrá si algo se ha modificado fuera del cifrado.

La versión 2.0 es totalmente compatible con el cifrado disco de luks 1.x Pero para usar la integridad de los datos, la opción debe ser especificada.

Durante la instalación de Mageia, al usar el cifrado, una opción podría ofrecer agregar la integridad de los datos. Para esto hay 2 opciones:

"--type luks2" y "--integrity hmac-sha256"


Caso de prueba

Aquí hay un ejemplo de uso : https://fosdem.org/2018/schedule/event/cryptsetup/attachments/slides/2506/export/events/attachments/cryptsetup/slides/2506/fosdem18_cryptsetup_aead.pdf


$ cryptsetup luksFormat --type luks2 /dev/sdb $PARAMS

PARAMS AES-XTS+HMAC: --cipher aes-xts-plain64 --integrity hmac-sha256

PARAMS ChaCha20-poly1305: --cipher chacha20-random --integrity poly1305


$ cryptsetup open /dev/sdb test


$ cryptsetup status test


$ cryptsetup close test


Dependencias de software / paquetes

¿Qué podría interrumpir el desarrollo de esta nueva característica?

Planificación

Contingencia

Notas de lanzamiento

Documentación