LUKS2 dm-integridad

2

Estoy usando Debian 9.5, kernel 9.16, me gustaría usar la función dm-integity con cryptsetup.

cryptsetup luksFormat --type luks2 <device> --cipher aes-gcm-random --integrity aead

Sin embargo, no puedo averiguar cómo obtener el módulo dm-integity en la distro de Debian.

¿Hay alguna otra manera de obtener crypt + integridad en una partición de Linux?

Nota : no será un disco de arranque.

    
pregunta akira2x3x 31.07.2018 - 09:12
fuente

1 respuesta

1

La compatibilidad con el cifrado dm-integrity autenticado para dispositivos de bloque es parte del kernel de Linux desde la versión 4.12.

Si está habilitado en su kernel, entonces debería cargarse automáticamente, cuando sea necesario.

Puede verificar si su kernel tiene esta función habilitada al verificar su configuración, por ejemplo, en un sistema Fedora:

$ grep DM_INTEGRITY /boot/config-4.17.12-100.fc27.x86_64
CONFIG_DM_INTEGRITY=m

Aquí se compila como un módulo.

Luego, compruebe si el módulo está realmente disponible, por ejemplo:

$ find /usr -name 'dm-integrity.ko*'
/usr/lib/modules/4.17.12-100.fc27.x86_64/kernel/drivers/md/dm-integrity.ko.xz

Si no está disponible, puede consultar qué paquete proporciona ese archivo, por ejemplo. algo como:

$ apt-file search 'dm-integrity.ko*' # on Debian
$ dnf provides '*dm-integrity.ko*' # on Fedora

Tenga en cuenta que (a partir de cryptsetup 2.0) es compatible con el cifrado autenticado . Además, las notas de la versión advierten sobre el uso de aes-gcm-random :

  

NO UTILICE en producción! El modo GCM usa solo nonce de 96 bits y una posible colisión significa un problema de seguridad fatal.

Por lo tanto, es mejor usar uno de los otros ejemplos de las notas de la versión:

# cryptsetup luksFormat --type luks2 <device> --cipher aes-xts-plain64 \
     --integrity hmac-sha256
# cryptsetup luksFormat --type luks2 <device> --cipher chacha20-random \
     --integrity poly1305

Finalmente, las notas de publicación advierten:

  

Pronto estarán disponibles modos autenticados más adecuados. Por ahora, solo estamos preparando el marco para habilitarlo (y, con suerte, mejorar la seguridad de FDE). El cifrado autenticado de FDE no reemplaza el cifrado autenticado de la capa del sistema de archivos. El objetivo es proporcionar al menos algo porque la protección de la integridad de los datos a menudo se ignora por completo en los sistemas actuales.

    
fuente

Lea otras preguntas en las etiquetas