La compatibilidad con el cifrado dm-integrity
autenticado para dispositivos de bloque es parte del kernel de Linux desde la versión 4.12.
Si está habilitado en su kernel, entonces debería cargarse automáticamente, cuando sea necesario.
Puede verificar si su kernel tiene esta función habilitada al verificar su configuración, por ejemplo, en un sistema Fedora:
$ grep DM_INTEGRITY /boot/config-4.17.12-100.fc27.x86_64
CONFIG_DM_INTEGRITY=m
Aquí se compila como un módulo.
Luego, compruebe si el módulo está realmente disponible, por ejemplo:
$ find /usr -name 'dm-integrity.ko*'
/usr/lib/modules/4.17.12-100.fc27.x86_64/kernel/drivers/md/dm-integrity.ko.xz
Si no está disponible, puede consultar qué paquete proporciona ese archivo, por ejemplo. algo como:
$ apt-file search 'dm-integrity.ko*' # on Debian
$ dnf provides '*dm-integrity.ko*' # on Fedora
Tenga en cuenta que (a partir de cryptsetup 2.0) es compatible con el cifrado autenticado . Además, las notas de la versión advierten sobre el uso de aes-gcm-random
:
NO UTILICE en producción! El modo GCM usa solo nonce de 96 bits y una posible colisión significa un problema de seguridad fatal.
Por lo tanto, es mejor usar uno de los otros ejemplos de las notas de la versión:
# cryptsetup luksFormat --type luks2 <device> --cipher aes-xts-plain64 \
--integrity hmac-sha256
# cryptsetup luksFormat --type luks2 <device> --cipher chacha20-random \
--integrity poly1305
Finalmente, las notas de publicación advierten:
Pronto estarán disponibles modos autenticados más adecuados. Por ahora, solo estamos preparando el marco para habilitarlo (y, con suerte, mejorar la seguridad de FDE). El cifrado autenticado de FDE no reemplaza el cifrado autenticado de la capa del sistema de archivos. El objetivo es proporcionar al menos algo porque la protección de la integridad de los datos a menudo se ignora por completo en los sistemas actuales.