Para proteger arquivos com criptografia no sistema operacional
Linux pode-se usar ferramentas do espaço do usuário ou ferramentas
do espaço do kernel. Ferramentas do espaço do usuário são os
programas que fazem parte da distribuição, mas não fazem parte do
kernel, como por exemplo o editor que está sendo usado para editar
este texto. Ferramentas do espaço do kernel são funcionalidades que
fazem parte do kernel, seja na forma de código compilado diretamente
no kernel ou então módulos dinâmicos que podem ser carregados e
descarregados conforme a necessidade. Pode-se adicionar
funcionalidades ao kernel através de remendos de código, patches,
que podem ser inseridos no código fonte do kernel antes da compilação.
Também é possível implementar a criptografia de dados usando
programas do espaço do usuário, como o
GnuPG[1]. Há ferramentas
comerciais para tal, como o
Bestcrypt[2]. No entanto, este
artigo tratará exclusivamente do uso de criptografia com ferramentas
do espaço do kernel. Note-se que também são usados os aplicativos do
espaço do usuário
mount e
losetup, porém a encriptação
é feita por um módulo do kernel e não por um programa independente. Com
o
GnuPG e com o
Bestcrypt pode-se criptografar arquivos
separadamente ou em blocos, mas usando-se a abordagem comentada neste
artigo pode-se criptografar partições inteiras do sistema.
O uso de um módulo do próprio kernel para encriptar os dados visa
obter maior desempenho e transparência, evitando que o usuário tenha
que fazer configurações e atualizações de programas, além de trazer
simplicidade ao processo.
Há basicamente três formas de proteger dados com criptografia
usando recursos do kernel Linux. As possibilidades são:
- Criptografar o disco rígido todo;
- Criptografar uma partição do disco rígido;
- Criptografar um arquivo que será montado como dispositivo de bloco.
As três abordagens exigem o uso de dispositivos de loopback para
possibilitar a criptografia de dados no sistema. Esse tipo de
dispositivo não guarda dados por si. Conforme
BRAUN[3], os
dispositivos de loopback funcionam como um "intermediário" entre o
dispositivo de armazenamento real, que pode ser um disco ou um arquivo,
e as requisições do sistema operacional. Todos os dados passam através
do loopback e podem ser filtrados, nesse caso pelo algoritmo de
encriptação. As três opções de proteção de dados com criptografia
comentadas usam essa abordagem.
É importante ressaltar que o termo loopback refere-se aos oito
dispositivos de bloco que podem ser montados pelo kernel Linux, e que
são apontados em
/dev/loopN, com N variando de 0 a 7. Não há
qualquer relação entre o loopback citado aqui e a interface de loopback usada pelos serviços de rede para referenciar a máquina local.
A criptografia conseguida com esse sistema depende do algoritmo usado. O autor optou por usar o algoritmo
blowfish[4]. Algumas características desse algoritmo de acordo com
SCHNEIER[5]:
News:
Blowfish has been added to the mainline Linux kernel, starting with v2.5.47. Blowfish is a symmetric block cipher that can be used as a drop-in replacement for DES or IDEA. It takes a variable-length key, from 32 bits to 448 bits, making it ideal for both domestic and exportable use. Blowfish was designed in 1993 by Bruce Schneier as a fast, free alternative to existing encryption algorithms. Since then it has been analyzed considerably, and it is slowly gaining acceptance as a strong encryption algorithm. Blowfish is unpatented and license-free, and is available free for all uses.
Outros algoritmos disponíveis para o kernel Linux podem ser usados. A versão do kernel usada nos testes foi a 2.6.6, que não necessita da aplicação de nenhum patch especial para ser compilado com o blowfish. Porém, pode-se usar outros algoritmos além dos fornecidos pelo kernel padrão, desde que sejam aplicados os patch necessários. Além do blowfish o kernel 2.6.6 traz também os algoritmos de criptografia DES, twofish, serpent, AES, etc.
REF.:
- http://www.gnupg.org
- http://www.jetico.com
- http://tldp.org/HOWTO/Disk-Encryption-HOWTO
- http://www.schneier.com/blowfish.html
- http://www.schneier.com/blowfish.html