1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334
|
<!-- original version: 56427 -->
<sect3 id="partman-crypto">
<title>Configuration des volumes chiffrés</title>
<para>
L'installateur &debian; permet le chiffrement des partitions. Tout fichier
destiné à une partition chiffrée est sauvegardé sur le périphérique sous
une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après
avoir fourni la <firstterm>phrase secrète</firstterm> qui avait été donnée
lors de la création de la partition chiffrée. Ce mécanisme est utile pour
protéger des données sensibles en cas de vol du portable ou du disque
dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase
secrète, les données ne sont qu'une suite inintelligible de caractères.
</para><para>
Le chiffrement est particulièrement important pour deux partitions, la
partition /home avec les données privées et la partition d'échange où
peuvent se trouver stockées temporairement des données sensibles. Bien sûr,
vous pouvez chiffrer n'importe quelle partition, par exemple <filename>/var</filename>
où se trouvent les données des serveurs de bases de données, des serveurs de
courrier ou d'impression, <filename>/tmp</filename> avec ses fichiers temporaires, etc. Vous
pouvez même chiffrer le système complet. La seule exception est qu'on ne
peut pas chiffrer la partition <filename>/boot</filename> car il n'existe actuellement aucun
moyen de charger le noyau à partir d'une partition chiffrée.
</para><note><para>
Il faut noter que la performance d'une machine avec partitions chiffrées
sera inférieure à celle d'un machine sans. En effet les données doivent être
chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la
performance dépend de la vitesse du processeur, de l'algorithme choisi et de
la longueur de la clé.
</para></note><para>
Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de
partitionnement. Une autre possibilité est d'utiliser une partition
existante, par exemple, une partition ordinaire, un volume logique (LVM) ou
un volume RAID. Dans le menu <guimenu>Caractéristiques de la partition</guimenu>,
vous devez modifier la première option pour qu'elle
affiche <menuchoice> <guimenu>Utiliser comme :</guimenu> <guimenuitem>volume
physique à chiffrer</guimenuitem></menuchoice>. Le menu affichera alors
différentes options de chiffrement pour la partition.
</para><para>
L'installateur &debian; propose plusieurs méthodes de chiffrement. Par défaut,
la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux
Linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est
<firstterm>loop-AES</firstterm>, plus ancienne et maintenue en marge du
noyau Linux. Il est recommandé d'utiliser la méthode par défaut.
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
Voyons tout d'abord les options disponibles quand on a sélectionné la
méthode de chiffrement <userinput>Device-mapper (dm-crypt)</userinput>. N'oubliez pas
qu'en cas de doute il faut utiliser les options par défaut car elles
ont été choisies en visant la sécurité d'utilisation.
<variablelist>
<varlistentry>
<term>Chiffrement : <userinput>aes</userinput></term>
<listitem><para>
Cette option permet de choisir l'algorithme de chiffrement
(<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la
partition. Actuellement l'installateur &debian; accepte les algorithmes de type
bloc suivants : <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
<firstterm>serpent</firstterm> et <firstterm>twofish</firstterm>. Nous ne
discuterons pas ici de la qualité de ces différents algorithmes. Cependant,
il peut être utile de savoir que l'algorithme <emphasis>AES</emphasis> a été
choisi en 2000 par l'<emphasis>American National Institute of Standards
and Technology</emphasis> pour la protection des données sensibles au 21e siècle.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Taille de clé : <userinput>256</userinput></term>
<listitem><para>
Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille
de la clé est grande, plus la force du chiffrement est augmentée. Cependant
la taille de la clé a un impact négatif sur la performance. Les différentes
tailles de clé dépendent de l'algorithme de chiffrement.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Algorithme IV : <userinput>cbc-essiv:sha256</userinput></term>
<listitem><para>
L'algorithme de type <firstterm>Initialization Vector</firstterm> ou
<firstterm>IV</firstterm> assure que si l'on applique l'algorithme sur le
même <firstterm>texte en clair</firstterm> avec la même clé, on obtiendra
toujours un <firstterm>texte chiffré</firstterm> différent. L'idée est d'empêcher
la déduction d'information à partir de motifs répétés dans les données
chiffrées.
</para><para>
De toutes ces possibilités, l'option par défaut
<userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable
aux attaques connues. Ne choisissez les autres options que pour assurer la
compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les
nouveaux algorithmes.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Clé de chiffrement : <userinput>phrase secrète</userinput></term>
<listitem><para>
Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.
<variablelist>
<varlistentry>
<term>phrase secrète</term>
<listitem><para>
La clé de chiffrement sera calculée <footnote>
<para>
L'utilisation d'une phrase comme clé signifie que la partition sera créée
avec <ulink url="&url-luks;">LUKS</ulink>.
</para></footnote> à partir d'une phrase que vous pourrez saisir plus tard dans le
processus.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Clé aléatoire</term>
<listitem><para>
Une nouvelle clé est calculée avec des données aléatoires chaque fois que la
partition chiffrée est montée. En d'autres termes, à chaque arrêt de la
machine le contenu de la partition est perdu car la clé est supprimée de la
mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de
type force brute, mais, à moins d'une faiblesse non connue de l'algorithme,
une vie entière n'y suffirait pas.
</para><para>
Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez
pas besoin de mémoriser une phrase secrète ou d'effacer des
données sensibles de la partition d'échange avant d'éteindre la
machine. Cependant cela signifie que vous ne pourrez pas utiliser la
fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux
récents. Il est en effet impossible (pendant le redémarrage) de récupérer
les données écrites sur la partition d'échange.
</para></listitem>
</varlistentry>
</variablelist>
</para></listitem>
</varlistentry>
<varlistentry>
<term>Effacer les données : <userinput>oui</userinput></term>
<listitem><para>
Cette option détermine si la partition doit être remplie de
données aléatoires avant le début du chiffrement. Cette opération est
recommandée car un attaquant pourrait sinon discerner quelles parties de la
partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus
difficile de récupérer des données laissées par des installations
précédentes <footnote><para>
Il est cependant probable que certains organismes gouvernementaux
ont les moyens de récupérer des données même après plusieurs écritures d'un
support magnéto-optique.
</para></footnote>.
</para></listitem>
</varlistentry>
</variablelist>
</para><para>
Si vous choisissez <menuchoice> <guimenu>Méthode de chiffrement :</guimenu>
<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, le menu offre
alors les options suivantes :
<variablelist>
<varlistentry>
<term>Chiffrement : <userinput>AES256</userinput></term>
<listitem><para>
Pour loop-AES, contrairement à dm-crypt, les options algorithme et clé sont
combinées et vous pouvez les choisir en même temps. Veuillez consulter les
sections suivantes sur les algorithmes et les clés pour d'autres
informations.
</para></listitem>
</varlistentry>
<varlistentry>
<term>Clé de chiffrement : <userinput>Keyfile (GnuPG)</userinput></term>
<listitem><para>
Vous pouvez choisir ici le type de la clé pour cette partition.
<variablelist>
<varlistentry>
<term>Keyfile (GnuPG)</term>
<listitem><para>
La clé de chiffrement sera créée avec des données aléatoires pendant
l'installation. Cette clé sera chiffrée avec
<application>GnuPG</application>, et pour l'utiliser, vous devrez saisir
votre phrase secrète (elle vous sera demandée plus tard dans le processus).
</para></listitem>
</varlistentry>
<varlistentry>
<term>Clé aléatoire</term>
<listitem><para>
Veuillez consulter la section sur les clés aléatoires ci-dessus.
</para></listitem>
</varlistentry>
</variablelist>
</para></listitem>
</varlistentry>
<varlistentry>
<term>Effacer les données : <userinput>oui</userinput></term>
<listitem><para>
Veuillez consulter la section sur la suppression des données ci-dessous.
</para></listitem>
</varlistentry>
</variablelist>
</para>
<para>
Après avoir choisi les paramètres des partitions chiffrées, vous pouvez
revenir dans le menu de partitionnement. Une entrée <guimenu>Configuration
des volumes chiffrés</guimenu> devrait être présente. Quand vous la
sélectionnez, on vous demande de confirmer la suppression des données sur
les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une
nouvelle table des partitions. Pour les grandes partitions, cela peut
prendre du temps.
</para><para>
On vous demandera ensuite de saisir une phrase pour les partitions qui en
utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger
les lettres, les chiffres et les autres caractères, ne pas comporter des mots
du dictionnaire ou des informations personnelles comme dates de naissance,
loisirs, petits noms, noms des membres de la famille ou des amis, etc.
</para><warning><para>
Avant de saisir une phrase, vous devez être sûr que le clavier est
correctement configuré et affiche bien les caractères attendus. Si ce n'est
pas le cas, vous pouvez passer sur la deuxième console et saisir quelques
caractères. Cela vous évitera de saisir une phrase avec un clavier configuré
en <quote>qwerty</quote> alors qu'à l'installation vous l'aviez configuré en
<quote>azerty</quote>. Cette situation peut avoir plusieurs causes. Vous
avez changé de carte clavier pendant l'installation ou bien la carte clavier
n'est pas encore configurée au moment où vous saisissez la phrase secrète
pour le système de fichiers racine.
</para></warning><para>
Si vous avez choisi une méthode sans phrase secrète pour créer une clé de
chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de
l'installation, peut manquer d'entropie, cela peut prendre du temps. Vous
pouvez accélérer le processus en pressant des touches au hasard ou en
passant sur la deuxième console et en créant du trafic réseau ou disque
(télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.).
L'opération est répétée pour chaque partition à chiffrer.
</para><para>
De retour dans le menu principal de partitionnement, vous pourrez voir tous
les volumes chiffrés listés comme partitions supplémentaires que vous pouvez
configurer de la même façon que des partitions ordinaires. L'exemple suivant
montre deux volumes différents, l'un chiffré avec dm-crypt, l'autre avec loop-AES.
<informalexample><screen>
Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper
#1 115.1 Go F ext3
Loopback (<replaceable>loop0</replaceable>) - 515.2 Mo AES256 keyfile
#1 515.2 Mo F ext3
</screen></informalexample> C'est le moment d'affecter des points de montages aux
volumes et de modifier le type des systèmes de fichiers si le type par
défaut ne vous convient pas.
</para><para>
Notez bien les identifiants entre parenthèses
(<replaceable>sda2_crypt</replaceable> et <replaceable>loop0</replaceable> dans
ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez
besoin de ces informations quand vous amorcerez le nouveau système. Les
différences entre un processus de démarrage ordinaire et un processus impliquant
des questions de chiffrement seront abordées dans <xref linkend="mount-encrypted-volumes"/>.
</para><para>
Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.
</para>
</sect3>
|