jueves, 21 de octubre de 2010

Seguridad-Encriptado de disco duro en Centos Linux

Para encriptar discos duros se usan los algoritmos de bloques simétricos (como AES o twofish).

Esos algoritmos toman un bloque de datos como entrada, lo procesan con la llave y lo mandan a la salida con la misma cantidad de datos en forma encriptado.

1.- Tecnología y herramientas
loop_fish2

cryptoloop

dm-crypt
losetup

crypsetup
LUKS

2. Implementación en Centos5
Archivos de configuración
   /etc/crypttab

El archive crypttab contiene información descriptiva acerca de los volúmenes encriptados
 /etc/cryptotab

El archivo  cryptotab  (observe la o) también contiene información acerca de los volúmenes encriptados de forma similar a crypttab
Init Script

 /etc/init.d/boot.crypto

Automáticamente instala todos los volúmenes especificados en /etc/crypttab y /etc/cryptotab durante el arranque.

Procedimiento:
Se prepara el dispositivo, para posteriormente asociarlo con el dispositivo looback.


[root@seguridad ~]# dd of=/dev/sdb  bs=1G count=0 seek=8
[root@seguridad ~]# losetup /dev/loop2 /dev/sdb

Para cifrar el dispositivo con Luks es necesario hacer los siguientes pasos, que pedirá una frase para generar la llave para cifrar:
Se prepara el dispositivo y se llena de ceros,  posteriormente se crea  el filesystem y se verifica,  por último se puede montar.
[root@seguridad ~]# cryptsetup -y luksFormat /dev/loop2
WARNING!
=======
This will overwrite data on /dev/loop2 irrevocably.
Are you sure? (Type uppercase yes): YES
nter LUKS passphrase:
Verify passphrase:
Command successful.
[root@seguridad ~]# cryptsetup  luksOpen /dev/loop2 secreto




[root@seguridad ~]#dd if=/dev/zero of=/dev/mapper/secreto
[root@seguridad ~]#mke2fs -j -O dir_index /dev/mapper/secreto
[root@seguridad ~]# tune2fs -l /dev/mapper/secreto
[root@seguridad ~]#mount /dev/mapper/secreto /home/inf/
El siguiente procedimiento es para desmontar el filesystem y eliminar el mappeo:

[root@seguridad ~]# umount /home/juser/home.back/
[root@seguridad ~]# cryptsetup luksClose secreto
[root@seguridad ~]# losetup -d /dev/loop2

Para volver a montar el FS se muestra en el siguiente cuadro.

[root@seguridad ~]#losetup /dev/loop6 /dev/sdc
[root@seguridad ~]#cryptsetup luksOpen /dev/loop6 secretote
[root@seguridad ~]#mount /dev/mapper/secretote /home/inf

En caso de que se quiera montar el disco sin tener la frase este marcara error “Command failed: No key available with this passphrase.”

El comando “cryptsetup status secretote”  nos muestra  si el dispositivo esta activo, de que tamaño es la llave y que dispositivo loop se esta ocupando.


Referencias
 

No hay comentarios:

Publicar un comentario