Ceci est une ancienne révision du document !
Volume chiffré avec cryptsetup
Afin de protéger au mieux vos données personnelles, il peut vous être nécessaire de chiffrer vos données. Depuis Dapper, Ubuntu propose en standard les outils pour y parvenir. Cryptsetup propose de créer un conteneur chiffré qui, une fois déverrouillé, sera vu comme un volume (un fichier de blocs) et pourra accueillir votre système de fichier, un LVM, etc.
Dans article, nous verrons comment créer un conteneur chiffré au sein d'un environnement existant en utilisant soit une partition spécialement réservée soit en créant un fichier dans le système de fichier existant. En seconde partie, nous verrons comment installer un système sur un volume chiffré dans une configuration dite quasi-intégrale. Comme Truecrypt, cryptsetup propose la création de volume cachée qui permettent d'invoquer le déni plausible ; nous n'abordons pas cette fonctionnalité pour le moment.
Pré-requis
- Disposer d'un volume ou de place sur votre système de fichier
- Disposer de ressources calculatoires suffisantes. Même si le coût est négligeable, celui-ci peut avoir un impact important sur de petits systèmes. Un NAS animé par un ARM 266MHz délivra par exemple 2,66Mio/s (en) source
Préparation du support
Pour fonctionner, cryptsetup utilise un fichier de périphériques de blocs ; il s'agit de notre support. Un fichier régulier est un fichier qui se trouve dans votre système de fichier. Un fichier de périphérique de blocs se présente comme un fichier dans votre système de fichier. En réalité, il s'agit d'un à un périphérique de stockage réel (/dev/sdX, /dev/cdrom) ou virtuel (/dev/random). Pour être respectueux de l'état de l'art, un support doit présenter certaines propriétés pour être cryptographiquement sûr. Dans cette section nous verrons comment vous pourrez créer un fichier de périphérique de bloc virtuel (au cas où vous n'en n'aurez pas de réel qui soit disponible). Nous verrons ensuite comment rendre un fichier de blocs cryptographiquement sûr. Pour finir, nous présenterons les commandes pour initialiser votre volume chiffré et les opérations de base pour verrouiller et déverrouiller votre conteneur chiffré.
Créer un fichier de bloc virtuel
Si vous n'avez pas prévu un périphérique de stockage (clef USB, partitions de votre disque-dur interne etc), vous pouvez toujours créer un bloc de fichier virtuel. Cette méthode offre un maximum de flexibilité, toutefois elle entraîne une diminution de performance qui peut être de négligeable à importante (par exemple, en cas de défaut d'alignement ou de nombreuses sur-couches). Contrairement à Truecrypt, la taille de ce fichier ne peut pas être modifiée. Les défauts cryptographiques introduit par de tels mécanismes sont en effet trop grand. Par conséquent, vous devez connaitre à l'avance la taille que vous allez allouer.
Dans un premier temps, vous allez créer un fichier régulier dans votre système de fichier. Dans un second temps, vous demanderez à Linux de créer un fichier de blocs pour accéder à ce fichier régulier.
Cet exemple créer un fichier-support de 10MB grâce à l'instruction dd et ajoute le lien d'accès en mode bloc dans /dev/mapper/loop0
dd if=/dev/urandom bs=1M count=10 of=/chemin/du/fichier losetup /dev/mapper/loop0 /chemin/du/fichier
Nettoyer cryptographiquement le support
Le nettoyage vise à remplir de données aléatoires le fichier de bloc. Cela permet d'éviter de fournir à un attaquant des informations sur la position des données chiffrées. N correspond au nombre de passes de nettoyage. Adaptez cette valeur en fonction du degré de confidentialité des données présentes en clair sur le support. 1 est déjà une (très) bonne valeur.
shred --iterations=N --verbose /dev/volume/a/nettoyer
Initialiser un conteneur chiffré
Pour que cryptsetup fonctionne, celui-ci à besoin d'écrire un entête au début du fichier de bloc. Cet entête contient les informations pour ouvrir le conteneur (chiffrement utilisé, la clé de déchiffrement (chiffrée ;)), …).
cryptsetup luksFormat --cipher=serpent-xts-plain64 --hash=sha256 --key-size=512 /dev/volume/a/securiser
- Le chiffrement conseillé est Serpent. Il offre un niveau de protection supérieur au Rijndael (dont la version bridée, l'AES, est d'avantage connue) et semble plus rapide que ce dernier sur les système 64bits source (à vérifier). Utilisez l'AES sur des systèmes peu véloces.
- Le mode d'opération que nous allons utiliser est XTS (en), plus adapté au chiffrement de disque.
- Nous n'utiliserons pas d'ESSIV (en) car XTS (en) embarque son propre mécanisme pour choisir son vecteur d'initialisation (IV). Ajouter l'ESSIV (en) apporterai un gain négligeable de protection comparé à son impact sur les performances source source officielle. Nous utiliserons du plain64 pour nos IV parce qu'en fonction de la taille de vos disques et de la taille des blocs, l'utilisation du plain(32bits) peut introduire une faille de sécurité du à la répétition des IV.
- Pour les containers LUKS sur un volume RAID, je vous conseille d'utiliser l'option align-payload qui permet de modifier la taille des blocs logiques du container. Par défaut cette valeur est de 8 (secteurs x 512o = 4Ko) alors pensez à adapter cette valeur à la taille du chunk de vos RAIDs pour que la taille de vos blocs LUKS soit des multiples de la taille de vos chunck RAID. N'exagérez pas non plus sur la taille de vos blocs LUKS : plus vous augmentez la taille des blocs plus le XTS (en) devient vulnérable car vous empêchez l'utilisation d'un nouveau IV. Le NIST recommande des blocs d'une taille inférieure à 16Mio pour un chiffrement AES source (en).
Le conteneur chiffré de manière standard va stocker la clef de chiffrage maître qui servira à ouvrir votre volume sécurisé. Il est possible d'ajouter jusqu'à 8 clefs supplémentaires dans des "slots", qui déverrouillent l'accès à la clef maître. Vous pouvez ainsi avec cette méthode avoir plusieurs utilisateurs qui vont chacun ouvrir le conteneur chiffré avec leur clef, et il vous sera possible de révoquer les clés éventuellement compromises.
Pour ajouter une clé d'accès au conteneur chiffré précédent :
sudo cryptsetup luksAddKey /dev/volume/a/securiser
Pour voir l'état du conteneur chiffré et les "slots" utilisés :
sudo cryptsetup luksDump /dev/volume/a/securiser
Pour révoquer une clef contenue dans un "slot" :
sudo cryptsetup luksKillSlot /dev/volume/a/securiser <numero_de_slot>
(Dé-)verrouiller le conteneur
Pour déverrouiller votre volume ; le volume déverrouillé sera dans /dev/mapper/nom_du_volume_deverrouille :
cryptsetup luksOpen /dev/volume/securise nom_du_volume_deverrouille
Pour verrouiller de nouveau le volume :
cryptsetup luksClose nom_du_volume_deverrouille
Aller plus loin
Monter un volume chiffré au démarrage
Depuis Dapper, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier /etc/crypttab et le montage du volume est de manière classique dans /etc/fstab. Vous pouvez trouver le UUID de votre partition chiffrée avec la commande blkid.
- /etc/crypttab
# <target name> <source device> <key file> <options> nom_du_volume_deverrouille UUID=uuid-du-volume-securise none luks
- /etc/fstab
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/nom_du_volume_deverrouille /point/de/montage ext4 defaults 0 1
Démarrer un système entièrement chiffré
Si vous voulez installer Ubuntu sur un disque chiffré, quelques manipulations supplémentaire à la partie précédente sont necessaires. Il faut demander d'ajouter des modules à l'initramfs et le configurer pour nous demander de saisir un mot de passe et de déverrouiller le disque avant de lancer init. Pour cela nous allons ajouter un hooker pour y saisir notre mot de passe et un script de génération de configuration (pour dire ce qu'on déverrouille) à la configuration du générateur de l'initram-fs.
Commencez par vous chrooter dans votre d'installation :
mount /dev/volume/dinstallation /target mount --bind /dev /target/dev mount -t proc /proc /target/proc mount -t sysfs /sys /target/sys chroot /target/
Ajoutez les modules :
- /etc/initramfs-tools/modules
dm-crypt dm-mod serpent sha256 xts sd_mod blkcipher
Ajoutez les scripts :
ln --symbolic /usr/share/initramfs-tools/hooks/cryptroot /etc/initramfs-tools/hooks/ ln --symbolic /usr/share/initramfs-tools/scripts/local-top/cryptroot /etc/initramfs-tools/scripts/local-top/ touch /etc/initramfs-tools/conf.d/cryptroot
Le script de génération a quelques défauts :
- Il n'écrit pas la configuration si le fichier cryptroot n'est pas présent (d'où le touch).
- A chaque update-initramfs, il dupplique les entrées de configuration ; c'est pas très propre.
Maintenant qu'on a bien détaillé au système la procédure de démarrage, on va appliquer nos modifications :
update-initramfs -k all -c
Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible
On peut grâce à LUKS monter automatiquement les partitions chiffrées au démarrage sans mots de passe à taper. Ceci est possible par l'intermédiaire d'une clé USB ou d'une carte SD ou MS : http://petaramesh.org/post/2007/11/29/Une-cle-de-contact-pour-votre-portable-chiffre
Suivre la procédure indiquée plus haut, mais modifier le fichier /etc/crypttab :
# <target name> <source device> <key file> <options> home /dev/hda7 /dev/sda:/keyfile:1 luks,keyscript=/lib/cryptsetup/scripts/passdev home /dev/hda7 none luks
De cette manière, le système va tenter de déchiffrer la partition /dev/hda7 au moyen du fichier clé "keyfile" se trouvant sur le périphérique /dev/sda (en FAT par exemple). Le "1" représente le temps d'attente avant de demander le mot de passe si le fichier clé n'est pas trouvé.
Ouverture et montage automatique de la partition chiffrée à l'ouverture de session, sans support amovible ni pass-phrase
Les techniques exposées plus haut offrent un haut niveau de sécurité pour peu que la phrase-pass de LUKS ait été bien choisie. Cependant, elles sont également assez lourdes, dans la mesure où elles nécessitent que l'utilisateur rentrent à chaque démarrage sa pass-phrase (ou qu'il porte sur lui en permanence le support amovible permettant l'ouverture du conteneur chiffré). La méthode proposée ici va permettre d'ouvrir automatiquement le conteneur chiffré et de monter la partition chiffrée au démarrage de la session, sans que la pass-phrase ne soit saisie. La partition chiffrée n'est donc plus protégée que par le mot de passe d'ouverture de session.
La pass-phrase de la partition chiffrée et le mot de passe associé au compte doivent être les mêmes (PAM ne fait que "passer" le mot de passe de session pour le montage de la partition), cela a donc des implications lorsque le mot de passe de l'utilisateur doit être changé : il faut au préalable rajouter une pass-phrase (identique au nouveau mot de passe) dans un nouveau "slot" et une fois que cela est validé, supprimer l'ancienne passphrase.
Le niveau de sécurité est donc plus bas, mais le chiffrement devient parfaitement transparent pour l'utilisateur. Cette solution convient donc bien si vous souhaitez simplement protéger vos données personnelles en cas de vol de votre machine par un quidam quelconque, mais peut-être pas si vous avez des documents vraiment confidentiels à protéger.
Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs.
La situation est la suivante: la partition /dev/sda2 est notre partition chiffrée. Elle doit être montée automatiquement au point /mnt/cryptodisk. Les opérations suivantes ont donc été effectuées au préalable:
#Création du containeur chiffré. Attention, la partition ne doit pas être montée. De plus, toute donnée présente sur cette partition sera perdue: sudo cryptsetup luksFormat /dev/sda2 #Ouverture du conteneur nouvellement créé, à qui on donne le nom de "cryptodisk": sudo cryptsetup luksOpen /dev/sda2 cryptodisk #Création du système de fichier ext3 sur cette partition chiffrée: sudo mkfs.ext3 /dev/mapper/cryptodisk #Création du point de montage: sudo mkdir /mnt/cryptodisk #Définition du point de montage: Dans le fichier /etc/fstab, notez l'option #"noauto" qui permet de faire apparaître la partition dans le fichier fstab #sans pour autant la monter automatiquement au démarrage /dev/mapper/cryptodisk /mnt/cryptodisk ext3 defaults,noauto 0 0 #Et on s'arrête là. Ne RIEN ajouter dans le fichier /etc/cryptab
Notre partition chiffrée est à présent créée, formatée, et un point de montage a été défini. Il ne reste plus qu'à indiquer à PAM de la monter automatiquement à chaque ouverture de session (sans demande de la pass-phrase donc).
#Installation de la librairie: sudo apt-get install libpam-mount
Indication à PAM de la partition à monter : éditer le fichier /etc/security/pam_mount.conf.xml. Au début du fichier, après la première balise <pam-mount>, ajouter la ligne suivante:
<volume user="*" mountpoint="/mnt/cryptodisk" path="/dev/sda2" fstype="crypt" />
La partition /dev/sda2 de type "crypt" (partition chiffrée) sera montée à l'ouverture de session sans demande de la phrase-pass sur le point de montage /mnt/cryptodisk, et ce quelque soit l'utilisateur qui se connecte.
Et pour finir, il suffit d'indiquer à gdm (dans le cas de Gnome) ou kdm (pour KDE) d'appeler PAM. Ouvrir ainsi dans le cas de Gnome le fichier /etc/pam.d/gdm, et ajouter à la fin de ce fichier la ligne
@include common-pammount
Remarque : ceci n'est plus utile depuis Jauty.
Et voilà! Il ne vous reste plus qu'à redémarrer votre machine, et à l'ouverture de session la partition chiffrée sera ouverte et montée automatiquement, sans que la pass-phrase ne vous soit demandée. Bien entendu, si vous avez au préalable désactivé l'authentification pour l'ouverture de la session, cela ne sert pas à grand chose d'avoir une partition chiffrée (car alors l'authentification étant désactivée, la session est ouverte automatiquement à chaque démarrage et la partition chiffrée est également ouverte et montée automatiquement et sans pass-phrase à chaque démarrage).
Remarque: méthode testée et approuvée sous ubuntu 10.04
Réglage de la priorité d'exécution
Par défaut le niveau de priorité du démon de chiffrage est trop élevé et peu induire des ralentissements gênants. Vous pouvez modifier cette priorité à l'aide de la commande renice :
sudo renice 10 `pgrep kcryptd`
Pour exécuter cette commande à chaque démarrage, il faut la placer dans le fichier /etc/rc.local avant la ligne exit 0 sans sudo car c'est le système avec les droits administrateur qui l'exécutera.
#!/bin/sh -e # renice 10 `pgrep kcryptd` exit 0
Spécificité Edgy
Le fait de chiffrer votre dossier /home (par exemple) nécessite de taper la clef d'ouverture du volume chiffré lors de la séquence de démarrage de l'ordinateur, mais sous Edgy le système de boot n'est plus séquentiel comme sur Dapper, ce qui entraîne pour l'heure que le lancement de Xorg (le serveur graphique) n'attendra pas que vous ayez tapé votre clef d'ouverture du volume.
Une des solutions pour l'heure est d'installer sysvinit avec Synaptic au lieu d'Upstart (le nouveau système de démarrage, intégré dans Edgy).
Sous Windows
Grâce au logiciel FreeOTFE, il est possible de monter de façon non permanente une partition luks encryptée par Cryptsetup sous Linux à partir de votre système Windows.
Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes :
- Télécharger FreeOTFE ici
- Extraire les fichiers de l'archive dans un dossier et ouvrir FreeOTFE.exe
- Lorsqu'on vous demande si vous voulez démarrer FreeOTFE en portable mode, dites oui. Si vous voulez utiliser FreeOTFE régulièrement afin de monter des volumes cryptés sous Windows, vous pouvez cliquer sur non et activer de façon permanente tous les pilotes de cryptage un par un.
- Cliquez ensuite sur File / Linux volume / Mount partition
- Choisissez la partition qui est encryptée sur votre disque dur
- Dans la grande case, entrez votre clé secrète, puis cliquez sur Ok
- Si vous avez choisi la bonne partition et la bonne clé, le programme détectera l'encryptage correspondant et vous offrira une liste des pilotes pouvant monter le volume. Faites votre choix.
- Si tout s'est bien passé, vous avez un nouveau lecteur dans votre poste de travail !
Référence
Une bonne référence : https://wiki.ubuntu.com/EncryptedFilesystemHowto