|
|
Riga 1: |
Riga 1: |
| : Un accesso indesiderato ai nostri dati si tende a pensare che possa avvenire da un'intrusione da rete. Certamente questo � lo scenario tipico, ma non bisognerebbe scordare che il pi� delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.
| | {{stub}} |
| Questo � molto pi� importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
| |
| : Altro scenario interessante � quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere � utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
| |
| : In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sar� mostrato nello scenario pi� semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata per� � quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto pi� articolati, con una base di compatibilit� che andr� sempre crescendo in tutto il mondo linux (questo � uno degli obiettivi del progetto). � bene fare le cose fin da subito compatibili con uno standard che sar� sempre pi� importante oltre che ricco di potenzialit�, soprattutto pensando a quanto la riservatezza dei propri dati digitali sia sempre pi� sentita come importante anche dagli utenti semplici.
| |
|
| |
|
| Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, per� possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscir� a trovare la tecnica per evitare l'autenticazione come root, aggiorner� questa guida, rendendo la cifratura pi� adatta a sistemi multi-utente}}
| | = Introduzione = |
| La distribuzione cui ci si riferisce � Etch, ma il discorso dovrebbe subire modifiche minime o nulle sia per Lenny che per Sid.
| | Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida... |
| =='''Prerequisiti e preparazione'''==
| |
| La prima cosa da controllare prima di cimentarsi nella criptazione � l'abilitazione del kernel a usare l'algoritmo AES. I kernel precompilati di debian sono tutti gi� abilitati, quindi il controllo non dovrebbe essere necessario. In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.18 di etch dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name : sha256
| |
| driver : sha256-generic
| |
| module : sha256
| |
| priority : 0
| |
| type : digest
| |
| blocksize : 64
| |
| digestsize : 32
| |
|
| |
|
| name : aes
| |
| driver : aes-generic
| |
| module : aes
| |
| priority : 100
| |
| type : cipher
| |
| blocksize : 16
| |
| min keysize : 16
| |
| max keysize : 32
| |
|
| |
|
| name : md5
| | =Installazione= |
| driver : md5-generic
| | ==Pacchetti== |
| module : kernel
| | Provvediamo all'installazione dei seguenti pacchetti |
| priority : 0
| |
| type : digest
| |
| blocksize : 64
| |
| digestsize : 16</pre>
| |
| Ovviamente a noi interessa la sezione che inizia con '''name : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
| |
| aes 28160 2</pre>.
| |
| Se l'output dovesse essere vuoto dobbiamo caricare il modulo '''aes''' con l'usuale comando '''modprobe aes'''.
| |
|
| |
|
| : Se non usaimo un kernel precompilato debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu '''Linux Kernel Configuration''' seguiamo la voce '''Cryptographic options --->''' e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre> | | *bluez-utils |
| | *openobex |
| | *obexftp |
| | *obexfs |
| | *fuse |
| | |
| | con il consueto: |
| | apt-get install bluez-utils openobex obexftp obexfs fuse |
| | |
| | =Utilizzo= |
| | Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth. |
| | |
| | Prima di tutto, pero', lanciamo il demone di Obex che gestira' le nostre connessioni |
| | |
| | obexpushd |
| | |
| | Questo demone puo' essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a |
| | seconda delle proprie tendenze grafiche. |
| | |
| | ==Cavo USB== |
| | Attacchiamo il cavo e possiamo accedere subito al nostro cellulare... |
| | |
| | Possiamo o montarlo in una directory |
| | obexfs -u 1 /media/N70 |
| | (Ovviamente da root e dopo aver creato la directory con "mkdir /media/N70") |
| | |
| | oppure possiamo accedervi tramite ftp attraverso |
| | obexftp -u 1 |
| | |
| | ==Bluetooth== |
| | Per usare il bluetooh bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare: |
| | > hcitool scan |
| | > 00:11:22:33:44:55 J3noCell |
| | |
| | A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system |
| | obexfs -b 1 -B 00:11:22:33:44:55 /media/N70 |
| | oppure via ftp |
| | obexftp -b 1 -B 00:11:22:33:44:55 |
| | |
| | Durante l'uso del bluetooth vi sara' chiesto un PIN (codice di sicurezza) |
| | |
| | |
| | |
| | --[[Utente:J3no|J3no]] 11:33, 18 Dic 2007 (CST) |