SDB:File system di root crittografato

Icon-checked.png Questa procedura è stata testata con openSUSE 11.4


Questo articolo descrive come configurare un sistema completamente crittografato, quindi non solo crittografando i dati personali o dell'utente o la sola partizione /home.

Introduzione e motivazione

La maggior parte degli utenti che hanno un computer portatile non si preoccupa dei problemi associati al furto finchè non gli accade. Se il portatile rubato contine i codici sorgenti di un nuovo prodotto, documenti confidenziale di una compagnia, le note per un nuovo articolo di giornare sulla corruzione politica, o più semplicemente una lettera d'amore privata, allora è possibile che accada una catastrofe se i dati finiscono nella mani sbagliate.

Per contrastare gli effetti potenzialmente dannosi del furto di un portatile, si può scegliere di non usare un computer portatile, di usare un dispositivo hardware di crittografia, o di usare un software di crittografia per proteggere i dati [1] [2][3] [4] [26] [28]. L'ultimo approccio è particolarmente attraente perchè una soluzione software è più flessibile di un approccio hardware e con i moderni processori, la maggior parte degli utenti non noterà la penalizzazione delle performance associata al software di crittografia usato al volo [19] [20][21].

Perché crittografare il file system di root?

Di primo istinto si è propensi a crittografare solo i dati più sensibili, o quantomeno l'intero filesystem dell'utente (/home) contenente le informazioni importanti. Se non si sta crittografando il file system di root (radice), questa è una procedura semplice supportata dalla procedura di installazione di openSUSE [5], così come altri software, alcuni dei quali sono avviati nello spazio utente [6] [23]. Comunque, il problema con questo tipo di approccio è che un file crittografato tende a trapelare dall'area protetta in altre aree del sistema, e.g. /swap, /tmp e /var. Inoltre, editor o altri programmi usati per lavorare sui dati creano file di swap anche in altre posizioni. Infine, i metadata relativi ad un file, come la sua grandezza, i permessi, il tempo di accesso ecc. dei moderni filesystem di journaling possono essere conservati su partizioni separate per conciliare questo genere di problemi. In generale, non è semplice prevenire completamente la dispersione di informazioni dal filesystem dell'utente nel filesystem di root.

Per capire quanto grande può essere il problema, supponiamo che una compagnia ha installato un server web nella sua intranet allo scopo di distirbuire le sue informazioni confidenziali. Se un dipendente sta visualizzando un documento da questo server web con Firefox usando il plugin di OpenOffice.org, allora il file completo viene conservato in /tmp e ci resta fino alla sua eliminazione. Quindi, mentre ci possono essere solo pochi bit o pezzi di documenti sensibili nella /swap, l'intero documento potrebbe essere disponibile in /tmp.

Per questa ragione, l'unica azione appropriata è quella di cifrare tutto il filesystem di root, oltre il filesystem contenente i dati sensibili.

Informazioni per le versioni correnti di openSUSE (openSUSE 11.2 e più recenti)

Crittografare il file system di root, così come la /home, /tmp e le altre partizioni è ora supportato completamente nell'installer grafico di openSUSE. Nei sistemi già installati la stessa procedura può essere attuata usando il 'Partizionatore' di YAST.

Le istruzioni possono essere trovate nel paragrafo "Local Security" nella "Security Guide", che è parte integrante dei manuali ufficiali di openSUSE.

Documentazione ufficiale di openSUSE

Security Guide per openSUSE 11.4

Informazioni per le versione deprecate di openSUSE (openSUSE 11.1 e precedenti)

Considera sempre prima di effettuare l'upgrade all'ultima versione di openSUSE dato che la stessa procedura nelle vecchie versioni della distribuzione è più difficile. La procedura è descritta in lingua inglese alla pagina en:SDB:Encrypted_root_file_system_(deprecated).