Como aumentar a segurança com criptografia?

Iniciado por linuser104, 11 de Maio de 2012, 15:59

tópico anterior - próximo tópico

linuser104

CitarRecente caso de roubo de arquivos pessoais de uma atriz global me fez repensar sobre este assunto segurança. Aqui só tenho um notebook e não tenho lá muito o que proteger, mas mesmo assim tenho alguns dados pessoais, tipo os da receita federal, etc.

Como o Tota falou, uso senha razoável, não fico logado a rede o tempo todo, tenho firewall ativado e acima de tudo uso linux, hehehe, mas computador é algo que mais cedo ou mais tarde pode precisar de uma assistência técnica e nem sempre ela pode ser local, tendo que enviar o notebook para algum lugar e aí se o problema impossibilita ligar o computador, como remover os dados pessoais antes de enviar para a assistência técnica? Parece-me que esse foi o caso da atriz. Uma vez um PC desktop meu deu defeito, mas como era algo na placa e tinha que enviar o mesmo para a assistência, eu retirei o HD dele já que não podia acessar os dados pessoais e ele não era essencial para a resolução do problema.

Ando pensando em criptografar a partição ou alguma pasta do sistema (home, var, tmp, swap), mas como nunca usei essa opção gostaria de saber de quem usa se isso afeta o desempenho do sistema de algum modo ou pode dar maiores dores de cabeça na recuperação dos dados criptografados.

Ando pensando também em criptografar, ou seria exigir senha, para editar entradas no GRUB. Assim um roubo do notebook obrigaria ao larápio a formatação do notebook, hehehe.
fonte inicial do texto: http://ubuntuforum-br.org/index.php/topic,95490.msg525076.html#msg525076

--- Editado---

Com relação ao grub já coloquei senha para sua edição usado isso aqui:
http://www.linuxdescomplicado.com.br/2012/02/saiba-como-evitar-acessos-indevidos-sua.html

depois retirei do meu grub as entradas que permitiam entrar no sistema em modo recovery e consequentemente alterar a senha root, do usuário.

Sei que com um liveCD do Ubuntu ainda é possível fazer isso, então gostaria de saber se existe uma forma de criptografar toda a partição Ubuntu sem ter de instalar outra vez o sistema?

Se existir alguém pode indicar um tutorial?
Linux = Quem realmente gosta de computador; Mac = Artista Digital; Windows = A maioria que votou no Tiririca [pior que tá não fica].

linuser104

Bem já que ninguém respondeu acho que criptografar toda a partição (não somente a /home) depois de instalado não tem solução, mas já encontrei mais ou menos o que fazer numa próxima instalação se quiser aumentar a segurança.

Primeiro é fazer o que já falei acima sobre poder editar o grub ou acessar o modo de recuperação, usando a dica:

http://www.linuxdescomplicado.com.br/2012/02/saiba-como-evitar-acessos-indevidos-sua.html

que cria uma senha para poder editar o grub e então é só retirar as entradas perigosas (modo de recuperação) para que por aí alguém não obtenha acesso root ao sistema.

A questão do liveCD a solução foi criptografar o HD/partição com o Ubuntu, mas aí tem um porém de ter uma partição sem criptografia para o kernel (/boot) que não pode ficar criptografado. Somente essa aí não foi criptografada o resto, / (incluindo tudo, /home etc) e swap foram.

Usei no meu teste em máquina virtual a opção LVM criptografado e funcionou perfeitamente, ou seja, por liveCD é pedido a Passphrase para poder acessar a partição do Ubuntu instalado no HD.

Os contras são que no boot a animação do Ubuntu não aparece, provavelmente por que algo relativo a ela não fique em /boot e sim em algum lugar da raiz que está criptografada, o processo de boot demora um pouquinho, pois antes de aparecer a tela de login aparece no terminal o pedido da Passphrase que é uma senha de vários dígitos para ser bem segura. Essa forma de instalação, LVM criptografado, só é possível com a ISO alternate do Ubuntu.

Ainda não deu para testar o desempenho de uso do sistema todo criptografado, mas já é uma ideia de segurança maior a usar nas próximas versões do Ubuntu que instalar.
Linux = Quem realmente gosta de computador; Mac = Artista Digital; Windows = A maioria que votou no Tiririca [pior que tá não fica].

linuser104

#2
Só acrescentando, para usar LVM criptografado usei essa dica aqui:

http://www.linuxbsdos.com/2011/05/10/how-to-install-ubuntu-11-04-on-an-encrypted-lvm-file-system/

Mas atenção que o fiz para teste numa máquina virtual no VirtualBox e então muito cuidado ao usar essa dica numa instalação no HD, pois qualquer erro por inexperiência pode ocasionar perda de arquivos ou perda de acesso completo as partições.
Linux = Quem realmente gosta de computador; Mac = Artista Digital; Windows = A maioria que votou no Tiririca [pior que tá não fica].

linuser104

#3
Recapitulando,

Para evitar acessos indevidos ao Ubuntu na inicialização do sistema, seguir isso:
http://www.linuxdescomplicado.com.br/2012/02/saiba-como-evitar-acessos-indevidos-sua.html

Depois ter o cuidado de retirar no menu do Grub2 as entradas que dão acesso ao modo root (modo de recuperação).

Para criptografar todo o seu Ubuntu para evitar acessos via liveCD, seguir isso:
http://www.linuxbsdos.com/2011/05/10/how-to-install-ubuntu-11-04-on-an-encrypted-lvm-file-system/


Por fim,

Para resolver o problema:

Error: No video mode activated'

que aparece na inicialização do sistema, usar isso:

sudo cp /usr/share/grub/*.pf2 /boot/grub/ && sudo update-grub

fonte: http://askubuntu.com/questions/43196/grub2-failed-with-no-video-mode-activated

Como havia suspeitado e informado antes, como toda a partição do ubuntu (execeto a /boot) estaria encriptada, algo relativo ao grub ficaria em algum lugar na raiz e que causava esse erro. Como podemos ver no comando acima são copiados arquivos com extensão .pf2 em /usr/share/grub/ portanto numa parte criptografada da raiz e envia para a pasta /boot/grub numa pasta não criptografada.

Agora ficou perfeito, mas como disse tem apenas um inconveniente que antes de aparecer a tela de login, é pedido a senha Passphrase que é uma senha de vários dígitos para ser bem segura, portanto além de ser algo bem extenso (muitos dígitos) deve ser de fácil memorização.

Como disse, inicialmente estou testando numa máquina virtual para me decidir se futuramente adoto como padrão no meu Ubuntu, mas para um teste no VirtualBox num notebook com apenas 2GB de ram, não estou notando um perda de desempenho do que não seja normal em rodar algo em MV por enquanto.

Creio ser esta a melhor solução para quem usa notebook, muitas vezes em trânsito, que deve sim proteger suas informações.

OBS: Talvez a primeira dica de travar a edição do grub não seja necessária já que depois de passar por ele e antes de carregar o sistema para pedir login, é pedido a senha Passphrase e sem ela não seria possível acessar o sistema. De qualquer maneira uma segurança a mais que não atrapalha em nada.


Atenção: Quem quiser testar essas dicas faça inicialmente numa máquina virtual pra treinar o procedimento. Muito cuidado pois você pode ficar sem acessar seus dados ou apagá-los acidentalmente.
Linux = Quem realmente gosta de computador; Mac = Artista Digital; Windows = A maioria que votou no Tiririca [pior que tá não fica].

Eduardof

Aqui em casa em todos os pcs adotei como padrão.

Particionar o HD em 3 partes

Uma para a instalação do ubuntu.
Uma para o Swap
Uma para dados pessoais.

Na partição do ubuntu, uso sem criptografia, nem mesmo no /home
Na pasta /home eu removi as pastas de fotos, musicas, vídeos, downloads o restante onde colocamos coisas pessoais, criei estas mesmas pastas na partição de dados pessoais que tem criptografia.

Na /home eu só coloquei os links das pastas que estão na partição criptografada.

O que alguns amigos fizeram foi mover a pasta /home para dentro da partição criptografada.

Qualquer Hd externo que tenho é criptogradado assim como PenDrivers que só utilizo nas minhas maquinas.

Tenho firewall instalado e configurado, também fiz alterações no grup colocando senha e não permitindo que seja editado.

E claro, uso senhas completamente diferentes para meu usuário e para o root.

Este mesmo procedimento também foi adotado na empresa que trabalho e nunca gerou problemas.

Sua ideia é muito interessante, vou dar uma conferida.
"Assim que nascemos, choramos por nos vermos neste imenso palco de loucos" (William Shakespeare)

linuser104

#5
A criptografia da raiz (e tudo que estiver dentro dela) pode ser um exagero, mas somente a /home não está 100% seguro, pois dados sensíveis ainda poderão estar em /tmp, /var e swap, portanto apenas essas a priori precisariam ser criptografadas, incluíndo a partição /home também, é claro. Todo o resto poderia ficar sem criptografia.

Por não saber ao certo o quanto de espaço deixar para cada uma dessas partições, optei no meu teste por deixar toda a raiz (/) criptografada para simplificar, exceto a /boot que é responsável por dar o boot, pois contém o kernel que não pode estar numa partição criptografada.

Já que estou usando LVM, talvez essa minha preocupação em não saber ao certo o quanto deixar de espaço para cada partição (/var e /tmp) seja insignificante já que este tipo de partição pode ser redimensionada, sem ter que formatar, caso precise de mais espaço. Essa pelo que entendi é a grande vantagem de usar LVM.
Linux = Quem realmente gosta de computador; Mac = Artista Digital; Windows = A maioria que votou no Tiririca [pior que tá não fica].

Metalbobolic

Estou começando a trabalhar com criptografia...

E estou usando o ubuntu minimal 12.04 e quando particionei e não encriptei a swap, ele informa que é possivel ter acesso as partições via swap, que é algo inseguro.

Eu particionei /boot / /home /swap - Apenas a /boot não foi criptografada, pois, não permiti boot dessa forma...

Rockwave

Acho que uma solução mais simples é usar o True Crypt (http://www.truecrypt.org/).

linuser104

Citação de: Rockwave online 25 de Junho de 2012, 23:33
Acho que uma solução mais simples é usar o True Crypt (http://www.truecrypt.org/).

De fato é mais simples, mas creio eu que só serve para criptografar pastas, arquivos e algumas partições e não todo o Sistema Operacional (incluindo sua partição raiz /) com o indicado aqui. Ou estou errado?
Linux = Quem realmente gosta de computador; Mac = Artista Digital; Windows = A maioria que votou no Tiririca [pior que tá não fica].

Rockwave

Citação de: linuser104 online 27 de Junho de 2012, 09:35
Citação de: Rockwave online 25 de Junho de 2012, 23:33
Acho que uma solução mais simples é usar o True Crypt (http://www.truecrypt.org/).

De fato é mais simples, mas creio eu que só serve para criptografar pastas, arquivos e algumas partições e não todo o Sistema Operacional (incluindo sua partição raiz /) com o indicado aqui. Ou estou errado?

De fato criptografar todo o sistema operacional não é possivel, mas na maioria dos casos o que é realmente importante de ser criptografado é uma pequena quantidade de arquivos então o true crypt se torna vantajoso (até porque você consegue transportar os arquivos criptografados num pendrive, por exemplo)

De qualquer forma a escolha do método de criptografia vai depender das suas necesidades  :)