< Dm-crypt (Español)

dm-crypt (Español)/Device encryption (Español)

Esta sección explica cómo utilizar manualmente dm-crypt desde la línea de órdenes para cifrar un sistema.

Esta traducción de Dm-crypt/Device encryption fue revisada el 2019-09-18. Si existen cambios puede actualizarla o avisar al equipo de traducción.

Preparación

Antes de usar cryptsetup, debe asegurarse de que el módulo del kernel dm_crypt esté cargado.

Utilización de cryptsetup

Cryptsetup es la herramienta de línea de órdenes para interactuar con dm-crypt, para crear, acceder y gestionar dispositivos cifrados. La herramienta se expandió posteriormente para admitir diferentes tipos de cifrado que dependen de los módulos del kernel de Linux device-mapper y cryptographic. La expansión más notable fue para la extensión de configuración de clave unificada de Linux («Linux Unified Key Setup» siglas en inglés LUKS), que almacena toda la información de configuración necesaria para dm-crypt en el propio disco y abstrae la partición y la gestión de claves en un intento por mejorar la facilidad de uso. Los dispositivos a los que se accede a través de device-mapper se denominan dispositivos de bloque. Para obtener más información, consulte Disk encryption (Español)#Cifrar dispositivos de bloques.

La herramienta se utiliza de la siguiente manera:

# cryptsetup <OPCIONES> <acción> <opciones-específicas-de-la-acción> <dispositivo> <nombre_dispositivo_mapeado>

Cryptsetup tiene valores predeterminados en su compilación para las opciones y el modo de cifrado, que se utilizarán si no se especifican otros en la línea de órdenes. Mire esto:

$ cryptsetup --help

que enumera las opciones, las acciones y los parámetros predeterminados para los modos de cifrado en ese orden. Una lista completa de opciones se puede encontrar en la página del manual. Como los diferentes parámetros son obligatorios u opcionales, según el modo de encriptación y la acción, las siguientes secciones señalan las diferencias más destacadas. El cifrado de dispositivos de bloques es rápido, pero la velocidad también importa mucho. Debido a que es difícil cambiar el algoritmo de cifrado de un dispositivo de bloque después de la configuración, es importante verificar el rendimiento de dm-crypt para los parámetros individuales de antemano:

$ cryptsetup benchmark 

puede proporcionar orientación sobre la decisión de un algoritmo de cifrado y un tamaño de clave antes de su instalación. Si ciertos cifrados AES sobresalen con un rendimiento considerablemente mayor, estos son probablemente los que tienen soporte de hardware en la CPU.

Sugerencia: Es posible que desee practicar el cifrado de un disco duro virtual en una máquina virtual para aprender.

Contraseñas y claves de cryptsetup

Un dispositivo de bloque encriptado está protegido por una clave. Una clave es, o bien:

Ambos tipos de clave tienen tamaños máximos predeterminados: las frases de contraseña (o simplemente, contraseña) pueden tener hasta 512 caracteres y los archivos de clave hasta 8192kiB.

Una distinción importante de LUKS que se debe tener en cuenta en este punto es que la clave se utiliza para desbloquear la clave maestra de un dispositivo cifrado con LUKS y se puede cambiar con acceso de privilegios de root. Otros modos de cifrado no admiten el cambio de la clave después de la configuración, ya que no emplean una clave maestra para el cifrado. Consulte Disk encryption (Español)#Cifrar dispositivos de bloques para más detalles.

Opciones de cifrado con dm-crypt

Cryptsetup admite diferentes modos de operación de cifrado para usar con dm-crypt:

  • --type luks para usar la versión de formato LUKS predeterminada (LUKS1 con cryptsetup < 2.1.0, LUKS2 con cryptsetup ≥ 2.1.0),
  • --type luks1 para usar LUKS1, la versión más común de LUKS,
  • --type luks2 para usar LUKS2, la última versión disponible de LUKS que permite extensiones adicionales,
  • --type plain para usar el modo plain de dm-crypt,
  • --type loopaes, para un modo heredado de loopaes,
  • , para un modo de compatibilidad con TrueCrypt.

Las opciones criptográficas básicas para algoritmo de cifrado y funciones hash disponibles se pueden utilizar para todos las modalidades y se basan en las características del backend criptográfico del kernel. Todos los que se cargan en tiempo de ejecución y disponible para usar como opciones se pueden ver con:

$ less /proc/crypto 

A continuación se presentan las opciones de cifrado para los modos , , luks2 y plain. Tenga en cuenta que las tablas enumeran las opciones utilizadas en los ejemplos respectivos de este artículo y no todas las disponibles.

Opciones de cifrado para la modalidad LUKS

La acción cryptsetup para configurar un nuevo dispositivo dm-crypt en la modalidad de cifrado LUKS es luksFormat. El nombre es engañoso pues no formatea el dispositivo, pero configura el encabezado del dispositivo LUKS y cifra la clave maestra con las opciones criptográficas deseadas.

Como LUKS es el modo de cifrado predeterminado, todo lo que necesita para crear un nuevo dispositivo LUKS con parámetros predeterminados ( es opcional) es:

# cryptsetup -v luksFormat dispositivo

Para que sirva de comparación, podemos especificar las opciones predeterminadas manualmente también:

# cryptsetup -v --type luks --cipher aes-xts-plain64 --key-size 256 --hash sha256 --iter-time 2000 --use-urandom --verify-passphrase luksFormat dispositivo

Los valores predeterminados se comparan con un ejemplo de especificación criptográficamente superior en la tabla siguiente, que se acompañan de comentarios:

OpcionesCryptsetup 2.1.0 por defectoEjemploComentario
--cipher

-c

Release 1.6.0 cambió los valores predeterminados a un algoritmo de cifrado AES en modo XTS (ver elemento 5.16 de FAQ). Se recomienda no utilizar el valor predeterminado anterior debido a su conocido problema y prácticos ataques contra ellos.
--key-size

-s

( para XTS) Por defecto, se utiliza un tamaño de clave de 512 bits para algoritmo de cifrado XTS. Sin embargo, tenga en cuenta que XTS divide la clave suministrada a la mitad, así que esto da como resultado el uso de AES-256.
--hash

-h

sha512 Algoritmo de hash utilizado para derivación de clave. La versión 1.7.0 cambió los valores predeterminados de a «no por razones de seguridad [sino] principalmente para evitar problemas de compatibilidad en sistemas endurecidos donde SHA1 ya está [siendo] eliminado». El antiguo valor predeterminado de todavía se puede utilizar para la compatibilidad con versiones anteriores de cryptsetup, ya que es considerado seguro (ver elemento 5.20).
--iter-time

-i

5000 Número de milisegundos para gastar con el procesamiento de la frase de contraseña PBKDF2. La versión 1.7.0 cambió los valores predeterminados de a paraa «tratar de mantener el recuento de iteraciones PBKDF2 lo suficientemente alto y también aceptable para los usuarios.». Esta opción solo es relevante para las operaciones LUKS que establecen o cambien frases de contraseña, como luksFormat o luksAddKey. Al especificar 0 como parámetro, se selecciona el valor predeterminado compilado.
--use-{u,}random Selecciona qué generador de números aleatorios usar. Por citar la página del manual de cryptsetup: «En una situación de baja entropía (por ejemplo, en un sistema integrado), ambas selecciones son problemáticas. El uso de /dev/urandom puede dar lugar a claves débiles. El uso de /dev/random puede bloquear mucho tiempo, potencialmente para siempre, si no es suficiente la entropía puede ser cosechada por el kernel».
--verify-passphrase

-y

- Por defecto solo para luksFormat y luksAddKey. No hay necesidad de escribir para Arch Linux con la modalidad LUKS en este momento.

Las propiedades y características de LUKS se describen en la especificación de LUKS1 (pdf) y en las especificaciones de LUKS2 (pdf).

Opciones de cifrado para la modalidad plain

En la modalidad plain de dm-crypt, no hay una clave maestra en el dispositivo, por lo tanto, no es necesario configurarla. En su lugar, las opciones de cifrado que se emplearán se utilizan directamente para crear la asignación entre un disco cifrado y un dispositivo con nombre. El mapeado se puede crear frente a una partición o a un dispositivo completo. En este último caso, ni siquiera se necesita una tabla de particiones.

Para crear una mapeado de modo plain con los parámetros predeterminados de cryptsetup:

# cryptsetup <opciones> open --type plain <dispositivo> <nombre-dispositivo-mapeado>

Al ejecutarlo se le pedirá una contraseña, que debería tener una entropía muy alta. A continuación, se muestra la comparación de los parámetros predeterminados con el ejemplo en dm-crypt/Encrypting an entire system (Español)#Modalidad plain de dm-crypt

+

OpciónCryptsetup 2.1.0 por defectoEjemploComentario
--hash

-h

- El hash se utiliza para crear la clave desde la frase de contraseña; no se utiliza en un archivo de claves.
--cipher

-c

El cifrado consta de tres partes: generador cipher-chainmode-IV (vector de inicialización). Consulte Disk encryption (Español)#Algoritmos de cifrado y modalidades de operación para obtener una explicación de esta configuración, y la DMCrypt documentación para algunas de las opciones disponibles.
--key-size

-s

El tamaño de la clave (en bits). El tamaño dependerá del algoritmo que se use y también del modo de cadena (chainmode) en uso. El modo Xts requiere el doble del tamaño que la clave de cbc.
--size

-b

tamaño real del disco de destino (el dispositivo mapeado será de 512B×2048=1MiB) Limite del tamaño máximo del dispositivo (en sectores de 512 bytes).
--offset

-o

0 0 El desplazamiento desde el principio del disco de destino (en sectores de 512 bytes) a partir del cual se inicia el mapeado
--skip

-p

0 (512B×2048=1MiB se saltará) El número de sectores de datos cifrados de 512 bytes que se omiten al principio.
--key-file

-d

por defecto utiliza una frase de contraseña (o, por ejemplo, /boot/keyfile.enc) El dispositivo o archivo que se utilizará como clave. Consulte #Archivos de claves para más detalles.
--keyfile-offset 0 0 Desplazamiento desde el principio del archivo donde se inicia la clave (en bytes). Esta opción es compatible desde cryptsetup 1.6.7 en adelante.
--keyfile-size

-l

- (se aplica por defecto) Limita los bytes leídos del archivo clave. Esta opción es compatible desde cryptsetup 1.6.7 en adelante.

Utilizando el dispositivo , la columna de ejemplo de arriba daría como resultado:

# cryptsetup --cipher=aes-xts-plain64 --offset=0 --key-file=/dev/sdZ --key-size=512 open --type=plain /dev/sdX enc

A diferencia del cifrado con LUKS, la orden anterior debe ejecutarse en su totalidad siempre que el mapeado deba restablecerse, por lo que es importante recordar los datos de cifrado, el hash y el archivo claves. Ahora podemos comprobar que el mapeo se ha realizado:

# fdisk -l

Debería existir una entrada para .

Cifrar dispositivos con cryptsetup

Esta sección muestra cómo emplear las opciones para crear nuevos dispositivos de bloques encriptados y acceder a ellos manualmente.

Formatear particiones LUKS

Para configurar una partición como una partición cifrada con LUKS, ejecute:

# cryptsetup luksFormat dispositivo

A continuación, se le solicitará que ingrese una contraseña y la verifique.

Consulte #Opciones de cifrado para la modalidad LUKS para ver las opciones de la línea de órdenes.

Puede consultar los resultados con:

# cryptsetup luksDump dispositivo

Notará que el volcado no solo muestra la información del algoritmo de cifrado del encabezado, sino también las ranuras de claves en uso para la partición LUKS.

El siguiente ejemplo creará una partición raíz cifrada en utilizando el algoritmo de cifrado AES predeterminado en modo XTS con un cifrado efectivo de 256 bits:

# cryptsetup -s 512 luksFormat /dev/sda1
Utilizar LUKS para formatear particiones con un archivo de claves

Al crear una nueva partición encriptada con LUKS, se puede asociar un archivo de claves con la partición al crearla, ejecutando:

# cryptsetup luksFormat dispositivo /ruta/a/archivo_de_claves

Consulte #Archivos de claves para obtener instrucciones sobre cómo generar y gestionar archivos de claves.

Desbloquear/mapear particiones LUKS con el mapeador de dispositivos

Una vez que se han creado las particiones LUKS, se pueden desbloquear.

El proceso de desbloqueo asignará a las particiones un nuevo nombre de dispositivo utilizando el mapeador de dispositivos («device mapper»). Esto alerta al kernel de que el es, en realidad, un dispositivo cifrado y debe redireccionarlo a través de LUKS utilizando para no sobrescribir los datos encriptados. Para protegerse contra la sobrescritura accidental, lea acerca de las posibilidades para realizar una copia de seguridad del encabezado cifrado después de finalizar la configuración.

Para abrir una partición cifrada con LUKS ejecute:

# cryptsetup open dispositivo nombre_dispositivo_mapeado

A continuación, se le solicitará la contraseña para desbloquear la partición. Por lo general, el nombre del dispositivo mapeado es descriptivo de la función de la partición que se le asigna. Por ejemplo, la siguiente orden desbloquea una partición cifrada con luks y le asignamos un dispositivo mapeado llamado :

# cryptsetup open /dev/sda1 cryptroot 

Una vez abierta, la dirección del dispositivo de la partición raíz será /dev/mapper/cryptroot, en lugar de la partición en sí (por ejemplo, ).

Para configurar LVM sobre la capa de cifrado, el dispositivo para el grupo de volúmenes descifrados sería algo como /dev/mapper/cryptroot, en lugar de . LVM le dará nombres adicionales a todos los volúmenes lógicos creados, por ejemplo, /dev/lvmpool/root y .

Para escribir datos encriptados en la partición se debe acceder a través del nombre mapeado del dispositivo. El primer paso de acceso generalmente será crear un sistema de archivos. Por ejemplo:

# mkfs -t ext4 /dev/mapper/cryptroot

El dispositivo /dev/mapper/cryptroot puede ser montado como cualquier otra partición.

Para cerrar el contenedor luks, desmonte la partición y escriba:

# cryptsetup close cryptroot

Cifrar dispositivos con la modalidad plain

La creación y el acceso subsiguiente de un cifrado en modo plain de dm-crypt no requieren más que usar la acción cryptsetup con los parámetros correctos. Lo siguiente muestra dos ejemplos de dispositivos que no son raíz, pero agrega una peculiaridad al apilar ambos (es decir, el segundo se crea dentro del primero). Obviamente, apilar el cifrado duplica la sobrecarga. El caso usado aquí es simplemente para ilustrar otro ejemplo de la utilzación de la opción del algoritmo de cifrado.

Se crea un primer mapeado con los valores predeterminados del modo plain de cryptsetup, como se describe en la columna izquierda de la tabla de arriba

Ahora agregamos el segundo dispositivo de bloque en su interior, utilizando diferentes parámetros de cifrado y con un desplazamiento —offset— (opcional), creamos un sistema de archivos y lo montamos:

# mkfs -t ext2 /dev/mapper/plain2
# mount -t ext2 /dev/mapper/plain2 /mnt
# echo "This is stacked. one passphrase per foot to shoot." > /mnt/stacked.txt

Cerramos la pila para comprobar que funciona el acceso:

# cryptsetup close plain2
# cryptsetup close plain1

Primero, intentemos abrir el sistema de archivos directamente:

# cryptsetup --type plain --cipher=serpent-xts-plain64 --hash=sha256 --key-size=256 --offset=10 open /dev/sdaX plain2

¿Por qué no ha funcionado? Porque el bloque de inicio de «plain2» () todavía está cifrado con el algoritmo de cifrado de «plain1». Solo se puede acceder a través del mapeador apilado. El error es arbitrario, sin embargo, daría el mismo resultado si probráramos con una contraseña incorrecta o con las opciones de cifrado incorrectas. Para la modalidad plain de dm-crypt, la acción no generará errores.

Intentémoslo de nuevo en el orden correcto:

# cryptsetup close plain2 # mapeador disfuncional del intento anterior
# cryptsetup --type plain --cipher=serpent-xts-plain64 --hash=sha256 --key-size=256 --offset=10 open /dev/mapper/plain1 plain2
Enter passphrase:

dm-crypt también manejará el cifrado apilado con algunos modos mixtos. Por ejemplo, el modo LUKS podría apilarse sobre el mapeador «plain1». Su encabezado se cifraría dentro de «plain1» cuando se cierra.

Disponible solo para la modalidad plain está la opción --shared. Con ella, un solo dispositivo se puede segmentar en diferentes mapeadores no superpuestos. Lo hacemos en el siguiente ejemplo, usando un modo de algoritmo de cifrado compatible con loopaes, para «plain2» esta vez:

Como muestra el árbol del dispositivo, ambos dispositivos mapeados residen en el mismo nivel, es decir, no están apilados y «plain2» se puede abrir individualmente.

Acciones de cryptsetup específicas para LUKS

Gestión de claves

Es posible definir hasta 8 claves diferentes por partición LUKS. Esto permite al usuario crear claves de acceso para guardar una copia de respaldo: es lo que llamamos custodia de clave, una clave se usa para el uso diario, otra se mantiene en custodia para obtener acceso a la partición en caso de que se olvide la frase de contraseña diaria o o se pierda/dañe un archivo de claves. También se podría usar una ranura de claves diferente para otorgar acceso a una partición a un usuario emitiéndole una segunda clave y luego revocándosela.

Una vez que se ha creado una partición cifrada, se crea con ella la ranura de claves inicial 0 (si no se ha especificado ninguna otra forma manual). Las ranuras de claves adicionales están numeradas del 1 al 7. Las ranuras de claves utilizadas se pueden ver emitiendo:

Donde <dispositivo> es el volumen que contiene el encabezado LUKS. Esta y las demás órdenes en esta sección también funcionan en los archivos de respaldo del encabezado.

Añadir claves LUKS

Agregar nuevas ranuras de claves («keylot») se logra usando cryptsetup con la acción . Por razones de seguridad, se solicitará siempre una clave válida existente («any passphrase») antes de que se pueda ingresar otra nueva, lo cual es aplicable también para dispositivos ya desbloqueados:

Si se proporciona la , cryptsetup agregará una nueva ranura de claves para el <archivo_de_claves_adicional>. De lo contrario, se le pedirá una nueva frase de contraseña dos veces. Para usar un archivo de claves existente que autorice la acción, la opción --key-file o seguida de la opción «antiguo» <archivo_de_claves> intentará desbloquear todas las ranuras de archivos de claves disponibles:

# cryptsetup luksAddKey /dev/<dispositivo> (/ruta/a/<archivo_de_claves_adicional>) -d /ruta/a/<archivo_de_claves>

Si está decidido a usar varias claves y cambiarlas o revocarlas después, la opción o se puede usar para especificar la ranura en cuestión:

# cryptsetup luksAddKey /dev/<dispositivo> -S 6
Enter any passphrase: 
Enter new passphrase for key slot: 
Verify passphrase:

Para mostrar una acción asociada en este ejemplo, decidimos cambiar la clave de inmediato:

Antes de continuar retirándolo.

Eliminar claves LUKS

Hay tres acciones diferentes para eliminar claves del encabezado:

  • se usa para eliminar una clave al especificar su contraseña/archivo de claves.
  • puede usarse para eliminar una clave de una ranura de clave específica (usando otra clave). Obviamente, esto es extremadamente útil si ha olvidado una frase de contraseña, perdió un archivo de claves o no tiene acceso a él.
  • se usa para eliminar rápidamente todas las claves activas.
Advertencia:
  • ¡Todas las acciones anteriores se pueden usar para eliminar irrevocablemente la última clave activa para un dispositivo cifrado!
  • La orden luksErase se agregó en la versión 1.6.4 para acceder rápidamente al dispositivo. ¡Esta acción no pedirá una frase de contraseña válida! No limpia el encabezado de LUKS, sino todos los conjuntos de claves de una vez y, por lo tanto, no podrá recuperar el acceso a menos que tenga una copia de seguridad válida del encabezado de LUKS .

Para la advertencia anterior, es bueno saber que la clave que queremos mantener es válida. Una comprobación fácil es desbloquear el dispositivo con la opción , que especificará qué ranura ocupa:

Ahora podemos eliminar la clave agregada en la subsección anterior usando su frase de contraseña:

Si hubiéramos usado la misma frase de contraseña para dos ranuras de claves, la primera ranura se borraría ahora. Solo ejecutándolo de nuevo eliminaría la segunda.

Alternativamente, podemos especificar la ranura de la clave:

Tenga en cuenta que en ambos casos, no se requerirá confirmación.

Para repetir la advertencia anterior: si se hubiera utilizado la misma frase de contraseña para las ranuras de claves 1 y 6, ambas se habrían eliminado.

Copia de seguridad y restauración

Si el encabezado de una partición encriptada con LUKS se destruye, no podrá descifrar sus datos. Es un dilema tan grande como olvidar la frase de contraseña o dañar un archivo de claves utilizado para desbloquear la partición. Puede dañarse por un fallo propio al volver a particionar el disco posteriormente o por programas de terceros que malinterpretan la tabla de particiones. Por lo tanto, tener una copia de seguridad del encabezado y almacenarlo en otro disco puede ser una buena idea.

Realizar copia de seguridad utilizando cryptsetup

La acción de Cryptsetup almacena una copia de seguridad binaria de la cabecera LUKS y del área de ranuras de claves:

# cryptsetup luksHeaderBackup /dev/<dispositivo> --header-backup-file /mnt/<backup>/<file>.img

donde <dispositivo> es la partición que contiene el volumen LUKS.

# mkdir /root/<tmp>/
# mount ramfs /root/<tmp>/ -t ramfs
# cryptsetup luksHeaderBackup /dev/<dispositivo> --header-backup-file /root/<tmp>/<file>.img
# gpg2 --recipient <User ID> --encrypt /root/<tmp>/<file>.img 
# cp /root/<tmp>/<file>.img.gpg /mnt/<backup>/
# umount /root/<tmp>
Advertencia: Tmpfs puede acudir al disco duro si tiene poca memoria, por lo que no se recomienda aquí.

Restaurar utilizando cryptsetup

Con el fin de evitar la restauración de un encabezado incorrecto, puede asegurarse de que funciona si lo usa primero como un --header remoto:

# mount /dev/mapper/test /mnt/test && ls /mnt/test 
# umount /mnt/test 
# cryptsetup close test 

Ahora que la comprobación se realizó correctamente, la restauración se puede realizar:

# cryptsetup luksHeaderRestore /dev/<dispositivo> --header-backup-file ./mnt/<backup>/<file>.img

Ahora que todas las áreas de las ranuras de claves están sobrescritas; solo las ranuras de claves activas del archivo de respaldo estarán disponibles después de emitir la orden.

Copia de seguridad y restauración manuales

El encabezado siempre reside al comienzo del dispositivo y también se puede realizar una copia de seguridad sin acceso a cryptsetup. Primero tiene que averiguar el desplazamiento («offset») de la carga útil de la partición encriptada:

Segundo, controle el tamaño del sector de la unidad:

Ahora que conoce los valores, puede hacer una copia de seguridad del encabezado con una simple orden dd:

# dd if=/dev/<dispositivo> of=/ruta/a/<archivo>.img bs=512 count=4040

y almacenarlo de forma segura.

Luego, se puede realizar una restauración utilizando los mismos valores que los usados cuando se realizó la copia de seguridad:

# dd if=./<archivo>.img of=/dev/<dispositivo> bs=512 count=4040

Volver a cifrar dispositivos

El paquete cryptsetup contiene la herramienta cryptsetup-reencrypt. Se puede usar para convertir un sistema de archivos sin cifrar existente a uno LUKS cifrado (opción ) y eliminar permanentemente el cifrado LUKS () de un dispositivo. Como su nombre sugiere, también se puede usar para volver a cifrar un dispositivo cifrado con LUKS existente, sin embargo, no es posible volver a cifrarlo para un encabezado LUKS separado u otras modalidades de cifrado (por ejemplo, modo plain). Para volver a cifrar es posible cambiar las #Opciones de cifrado para la modalidad LUKS. Las acciones cryptsetup-reencrypt solo se pueden realizar en dispositivos sin montar. Consulte para obtener más información.

Una aplicación del recifrado puede ser asegurar los datos nuevamente después de que una frase de contraseña o #Archivos de claves hayan sido comprometidos y no se puede estar seguro de que no se haya obtenido una copia del encabezado LUKS. Por ejemplo, si solo se ha utilizado el sistema cifrado por una frase de contraseña pero no se ha tenido acceso físico/lógico al dispositivo, sería suficiente cambiar solo la frase de contraseña/clave respectiva (#Gestión de claves.

A continuación se muestra un ejemplo para cifrar una partición del sistema de archivos sin cifrar, así como un nuevo cifrado de un dispositivo cifrado con LUKS existente.

Cifrar un sistema de archivos no cifrado

Un encabezado de cifrado LUKS siempre se almacena al principio del dispositivo. Como a un sistema de archivos existente generalmente se le asignarán todos los sectores de partición, el primer paso es reducirlo para hacer espacio para el encabezado LUKS.

Las algoritmos de cifrado predeterminado para cifrar LUKS requieren 4096 sectores de 512 bytes. Verificamos el espacio y lo mantenemos simple al reducir el sistema de archivos existente en /dev/sdaX a su mínimo actual posible:

# umount /mnt

Ahora lo ciframos, utilizando el algoritmo de cifrado predeterminado, el cual no tenemos que especificarlo explícitamente.

Una vez finalizado, el cifrado se habrá realizado en la partición completa, es decir, no solo el espacio al que se redujo el sistema de archivos ( tiene y la CPU utilizada en el ejemplo no tiene instrucciones AES de hardware). Como paso final, extendemos nuevamente el sistema de archivos del dispositivo ahora encriptado para que ocupe el espacio disponible:

# mount /dev/mapper/recrypt /mnt

y ya estará hecho.

Recifrar una partición LUKS existente

En este ejemplo, se vuelve a cifrar un dispositivo LUKS existente.

Para volver a cifrar un dispositivo con sus opciones de cifrado existentes, no es necesario especificarlas. Un simple:

# cryptsetup-reencrypt /dev/sdaX
Enter passphrase for key slot 0: 
Progress: 100,0%, ETA 00:00, 2596 MiB written, speed  36,5 MiB/s

lo realiza.

Un posible caso de uso es volver a cifrar los dispositivos LUKS que tienen opciones de cifrado no actuales. Además de la advertencia anterior sobre la especificación de las opciones correctamente, la capacidad de cambiar el encabezado LUKS también puede verse limitada por su tamaño. Por ejemplo, si el dispositivo se cifró inicialmente utilizando un algoritmo de cifrado del modo CBC y un tamaño de clave de 128 bits, el encabezado LUKS tendrá la mitad del tamaño de los 4096 sectores mencionados anteriormente:

Si bien es posible actualizar el cifrado de un dispositivo de este tipo, actualmente solo es posible en dos pasos. Primero, vuelva a encriptar con las mismas opciones de encriptación, pero use la opción para hacer el espacio del encabezado LUKS más grande. En segundo lugar, vuelva a cifrar todo el dispositivo con el cifrado deseado. Por este motivo y por el hecho de que se debe crear una copia de seguridad en cualquier caso, la creación de un nuevo dispositivo cifrado para restaurar es siempre la opción más rápida.

Cambiar el tamaño de dispositivos cifrados

Si un dispositivo de almacenamiento cifrado con dm-crypt se clona (con una herramienta como dd) a otro dispositivo más grande, el dispositivo dm-crypt subyacente debe redimensionarse para usar todo el espacio.

El dispositivo de destino es /dev/sdX2 en este ejemplo, se utilizará todo el espacio disponible adyacente a la partición:

# cryptsetup luksOpen /dev/sdX2 sdX2
# cryptsetup resize sdX2

Entonces el sistema de archivos subyacente debe ser redimensionado.

Sistema de archivos de loopback

Suponga que un sistema de archivos loopback cifrado está almacenado en un archivo , vinculado a /dev/loop0, mapeado a y montado en , como en el ejemplo en dm-crypt (Español)/Encrypting a non-root file system (Español)#Dispositivo loop.

Si el archivo contenedor está actualmente mapeado y/o montado, desmóntelo y/o ciérrelo:

# umount /mnt/secret
# cryptsetup close secret
# losetup -d /dev/loop0

A continuación, expanda el archivo contenedor con el tamaño de los datos que desea agregar. En este ejemplo, el archivo se expandirá con 1M * 1024, que es 1G.

# dd if=/dev/urandom bs=1M count=1024 | cat - >> /bigsecret

Ahora mapee el contenedor al dispositivo de loop:

# losetup /dev/loop0 /bigsecret
# cryptsetup open /dev/loop0 secret

Después de esto, cambie el tamaño de la parte cifrada del contenedor al nuevo tamaño máximo del archivo contenedor:

# cryptsetup resize secret

Finalmente, realice una comprobación del sistema de archivos y, si está bien, cambie su tamaño (ejemplo para ext2/3/4):

# e2fsck -f /dev/mapper/secret
# resize2fs /dev/mapper/secret

Ahora puede montar el contenedor de nuevo:

# mount /dev/mapper/secret /mnt/secret

Archivos de claves

¿Qué es un archivo de claves?

Un archivo de claves es un archivo cuyos datos se utilizan como frase de contraseña para desbloquear un volumen cifrado. Eso significa que si un archivo de este tipo se pierde o se modifica, ya no será posible descifrar el volumen.

¿Por qué usar un archivo de claves?

Hay muchos tipos de archivos de claves. Cada tipo de archivo de claves utilizado tiene ventajas y desventajas que se resumen a continuación:

Frase de contraseña

Este es un archivo de claves que contiene una frase de contraseña simple. El beneficio de este tipo de archivo de claves es que si se pierde el archivo, los datos que contiene son conocidos y, con suerte, recordados fácilmente por el propietario del volumen cifrado. Sin embargo, la desventaja es que esto no agrega ninguna seguridad al ingresar una frase de contraseña durante la fase inicial del sistema.

Ejemplo: 1234

Texto aleatorio

Este es un archivo de claves que contiene un bloque de caracteres aleatorios. La ventaja de este tipo de archivo de claves es que es mucho más resistente a los ataques de diccionario que una simple frase de contraseña. Se puede utilizar una fuerza adicional de archivos de claves en esta situación, que es la longitud de los datos utilizados. Dado que no se trata de una cadena que debe memorizar una persona para su entrada, es intrascendente crear archivos que contengan miles de caracteres aleatorios como clave. La desventaja es que si este archivo se pierde o cambia, lo más probable es que no sea posible acceder al volumen cifrado sin una frase de contraseña de respaldo.

Ejemplo:

Binario

Este es un archivo binario que se ha definido como un archivo de claves. Al identificar archivos como candidatos para un archivo de claves, se recomienda elegir archivos que sean relativamente estáticos, como fotos, música, videoclips. La ventaja de estos archivos es que cumplen una doble función que puede dificultar su identificación como archivos de claves. En lugar de tener un archivo de texto con una gran cantidad de texto aleatorio, el archivo de claves se verá como un archivo de imagen normal o un clip de música para el observador casual. La desventaja es que si este archivo se pierde o cambia, lo más probable es que no sea posible acceder al volumen cifrado sin una frase de contraseña de respaldo. Además, existe una pérdida teórica de aleatoriedad en comparación con un archivo de texto generado aleatoriamente. Esto se debe al hecho de que las imágenes, los videos y la música tienen alguna relación intrínseca entre los bits de datos vecinos que no existe para un archivo de texto aleaotorio. Sin embargo, esto es controvertido y nunca ha sido explotado públicamente.

Ejemplo: imágenes, texto, video, ...

Almacenar el archivo de claves en un sistema de archivos

Un archivo de claves puede ser de contenido y tamaño arbitrario.

Aquí se utiliza para generar un archivo de claves de 2048 bytes aleatorios, almacenándolo en el archivo :

# dd bs=512 count=4 if=/dev/random of=/etc/mi_archivo_de_claves iflag=fullblock

Si planea almacenar el archivo de claves en un dispositivo externo, también puede simplemente cambiar el archivo de salida al directorio correspondiente:

# dd bs=512 count=4 if=/dev/random of=/media/usbstick/mi_archivo_de_claves iflag=fullblock

Para denegar cualquier acceso para otros usuarios, entonces limítelo a :

# chmod 600 /etc/mi_archivo_de_claves
Sobrescribir de forma segura los archivos de claves almacenados

Si almacenó su archivo de claves temporalmente en un dispositivo de almacenamiento físico y desea eliminarlo, recuerde no solo eliminar el archivo de claves sin más, sino usar algo como:

# shred --remove --zero mi_archivo_de_claves

para sobrescribirlo de forma segura. Para sistemas de archivos tradicionales como FAT o ext2, esto será suficiente, mientras que en el caso de sistemas de archivos con registro por diario, hardware de memoria flash y otros casos, se recomienda encarecidamente limpiar todo el dispositivo.

Almacenar el archivo de claves en ramfs

Alternativamente, puede montar un ramfs para almacenar el archivo de claves temporalmente:

# mkdir /root/myramfs
# mount ramfs /root/myramfs/ -t ramfs
# cd /root/myramfs

La ventaja es que reside en la memoria RAM y no en un disco físico, por lo que no se puede recuperar después de desmontar la ramfs. Después de copiar el archivo de claves en otro sistema de archivos seguro y persistente, desmonte la ramfs nuevamente con:

# umount /root/myramfs

Configurar LUKS para que haga uso del archivo de claves

Agregue una ranura de claves para el archivo de claves al encabezado LUKS:

Desbloquear manualmente una partición usando un archivo de claves

Utilice la opción --key-file al abrir el dispositivo LUKS:

# cryptsetup open /dev/sda2 nombre_dispositivo_mapeado --key-file /etc/mi_archivo_de_claves

Desbloquear la partición raíz en el arranque

Esto es simplemente cuestión de configurar mkinitcpio (Español) para incluir los módulos o archivos necesarios y configurar el parámetro del kernel cryptkey para saber dónde encontrar el archivo de claves.

Dos casos se tratan a continuación:

  1. usar un archivo de claves almacenado en un medio externo (aquí una memoria USB);
  2. usar un archivo de claves incrustado en initramfs.
Configurar mkinitcpio

Debe agregar un módulo en /etc/mkinitcpio.conf para el sistema de archivos de la unidad (el módulo en el siguiente ejemplo):

MODULES=(vfat)

En este ejemplo, se supone que utiliza una unidad USB con formato FAT (módulo ). Reemplace esos nombres de módulos si usa otro sistema de archivos en su memoria USB (por ejemplo, ) u otra página de códigos. Si el sistema se queja de la existencia de un superbloque defectuoso y una página de códigos incorrecta en el arranque, entonces necesita un módulo de página de códigos adicional para cargar. Por ejemplo, es posible que necesite el módulo nls_iso8859-1 para la página de códigos .

Si tiene un teclado no estadounidense, puede resultar útil cargar la distribución del teclado antes de que se le solicite ingresar la contraseña para desbloquear la partición raíz en el inicio. Para esto, necesitará el hook antes de .

regenere initramfs.

Configurar parámetros del kernel

Agregue las siguientes opciones a los parámetros del kernel si usa el hook . Si usa vea dm-crypt/System configuration#Using systemd-cryptsetup-generator.

cryptdevice=/dev/<partición1>:root cryptkey=/dev/<partición2>:<tipo-de-sistema-de-archivos>:<ruta>

Por ejemplo:

cryptdevice=/dev/sda3:root cryptkey=/dev/sdb1:vfat:/keys/secretkey

La elección de un nombre de archivo plano para su clave proporciona un bit de «seguridad por oscuridad», pero tenga en cuenta que la línea de órdenes del kernel se registra en el log del kernel (dmesg). El archivo de claves no puede ser un archivo oculto, lo que significa que el nombre de archivo no puede comenzar con un punto, o el hook no podrá encontrar el archivo de claves durante el proceso de arranque. Alternativamente, se podría ocultar el archivo de claves entre las particiones y usarlo:

cryptkey=/dev/sdb1:offset:size

Como ventaja, es más difícil eliminar la clave accidentalmente.

No se garantiza que la denominación de nodos de dispositivos como permanezca igual en todos los reinicios. En su lugar, es más fiable acceder al dispositivo con los nombre de dispositivo de bloque persistente de udev. Para asegurarse de que el hook encuentre su archivo de claves al leerlo desde un dispositivo de almacenamiento externo, se deben usar nombres de dispositivos de bloques persistentes. Consulte el artículo persistent block device naming (Español).

Con un archivo de clave incrustado en initramfs

Este método permite usar un archivo de claves con un nombre especial que se incrustará en initramfs y se rescatará por el hook para desbloquear el sistema de archivos raíz (cryptdevice) automáticamente. Puede ser útil aplicar cuando se usa la función cifrar GRUB en fase temprana, para evitar el ingreso de dos frases de contraseña durante el inicio.

El hook permite al usuario especificar un archivo de claves con el parámetro del kernel : en el caso de initramfs, la sintaxis es . Consulte dm-crypt/System configuration#cryptkey. Además, este parámetro del kernel utiliza de manera predeterminada /crypto_keyfile.bin, y si initramfs contiene una clave válida con este nombre, el descifrado se producirá automáticamente sin necesidad de configurar el parámetro .

Si usa en lugar de , especifique la ubicación del archivo de claves con el parámetro del kernel . Consulte dm-crypt/System configuration#rd.luks.key.

Genere el archivo de claves, otórguele los permisos adecuados y agréguelo como una clave LUKS:

# dd bs=512 count=4 if=/dev/random of=/crypto_keyfile.bin iflag=fullblock
# chmod 600 /crypto_keyfile.bin
# chmod 600 /boot/initramfs-linux*
# cryptsetup luksAddKey /dev/sdX# /crypto_keyfile.bin

Incluya la clave en la matriz de FILES de mkinitcpio:

Finalmente regenere initramfs.

En el siguiente reinicio, solo debe ingresar la frase de contraseña de descifrado del contenedor una vez.

(fuente)

gollark: Yes.
gollark: Why?
gollark: Yes, do so.
gollark: It's not on here.
gollark: ++tel dial MatsWidenBacon
This article is issued from Archlinux. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.