Old:Nokia N70: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
Riga 1: Riga 1:
: Un accesso indesiderato ai nostri dati si tende a pensare che possa avvenire da un'intrusione da rete. Certamente questo � lo scenario tipico, ma non bisognerebbe scordare che il pi� delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.
{{stub}}
Questo � molto pi� importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
: Altro scenario interessante � quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere � utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
: In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sar� mostrato nello scenario pi� semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata per� � quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto pi� articolati, con una base di compatibilit� che andr� sempre crescendo in tutto il mondo linux (questo � uno degli obiettivi del progetto). � bene fare le cose fin da subito compatibili con uno standard che sar� sempre pi� importante oltre che ricco di potenzialit�, soprattutto pensando a quanto la riservatezza dei propri dati digitali sia sempre pi� sentita come importante anche dagli utenti semplici.


Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, per� possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscir� a trovare la tecnica per evitare l'autenticazione come root, aggiorner� questa guida, rendendo la cifratura pi� adatta a sistemi multi-utente}}
= Introduzione =
La distribuzione cui ci si riferisce � Etch, ma il discorso dovrebbe subire modifiche minime o nulle sia per Lenny che per Sid.
Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida...
=='''Prerequisiti e preparazione'''==
La prima cosa da controllare prima di cimentarsi nella criptazione � l'abilitazione del kernel a usare l'algoritmo AES. I kernel precompilati di debian sono tutti gi� abilitati, quindi il controllo non dovrebbe essere necessario. In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.18 di etch dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : sha256
driver      : sha256-generic
module      : sha256
priority    : 0
type        : digest
blocksize    : 64
digestsize  : 32


name        : aes
driver      : aes-generic
module      : aes
priority    : 100
type        : cipher
blocksize    : 16
min keysize  : 16
max keysize  : 32


name        : md5
=Installazione=
driver      : md5-generic
==Pacchetti==
module      : kernel
Provvediamo all'installazione dei seguenti pacchetti
priority    : 0
type        : digest
blocksize    : 64
digestsize  : 16</pre>
Ovviamente a noi interessa la sezione che inizia con '''name        : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
aes                    28160  2</pre>.
Se l'output dovesse essere vuoto dobbiamo caricare il modulo '''aes''' con l'usuale comando '''modprobe aes'''.


: Se non usaimo un kernel precompilato debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu '''Linux Kernel Configuration''' seguiamo la voce '''Cryptographic options  --->''' e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre>
*bluez-utils
*openobex
*obexftp
*obexfs
*fuse
 
con il consueto:
apt-get install bluez-utils openobex obexftp obexfs fuse
 
=Utilizzo=
Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth.
 
Prima di tutto, pero', lanciamo il demone di Obex che gestira' le nostre connessioni
 
obexpushd
 
Questo demone puo' essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a
seconda delle proprie tendenze grafiche.
 
==Cavo USB==
Attacchiamo il cavo e possiamo accedere subito al nostro cellulare...
 
Possiamo o montarlo in una directory
obexfs -u 1 /media/N70
(Ovviamente da root e dopo aver creato la directory con "mkdir /media/N70")
 
oppure possiamo accedervi tramite ftp attraverso
obexftp -u 1
 
==Bluetooth==
Per usare il bluetooh bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare:
> hcitool scan
> 00:11:22:33:44:55  J3noCell
 
A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system
  obexfs -b 1 -B 00:11:22:33:44:55  /media/N70
oppure via ftp
obexftp -b 1 -B 00:11:22:33:44:55
 
Durante l'uso del bluetooth vi sara' chiesto un PIN (codice di sicurezza)
 
 
 
--[[Utente:J3no|J3no]] 11:33, 18 Dic 2007 (CST)

Versione delle 17:34, 18 dic 2007

Document-page-setup.png Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.

Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template.



Introduzione

Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida...


Installazione

Pacchetti

Provvediamo all'installazione dei seguenti pacchetti

  • bluez-utils
  • openobex
  • obexftp
  • obexfs
  • fuse

con il consueto:

apt-get install bluez-utils openobex obexftp obexfs fuse

Utilizzo

Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth.

Prima di tutto, pero', lanciamo il demone di Obex che gestira' le nostre connessioni

obexpushd

Questo demone puo' essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a seconda delle proprie tendenze grafiche.

Cavo USB

Attacchiamo il cavo e possiamo accedere subito al nostro cellulare...

Possiamo o montarlo in una directory

obexfs -u 1 /media/N70

(Ovviamente da root e dopo aver creato la directory con "mkdir /media/N70")

oppure possiamo accedervi tramite ftp attraverso

obexftp -u 1 

Bluetooth

Per usare il bluetooh bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare:

> hcitool scan
> 00:11:22:33:44:55  J3noCell

A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system

 obexfs -b 1 -B 00:11:22:33:44:55  /media/N70

oppure via ftp

obexftp -b 1 -B 00:11:22:33:44:55 

Durante l'uso del bluetooth vi sara' chiesto un PIN (codice di sicurezza)


--J3no 11:33, 18 Dic 2007 (CST)