Old:Nokia N70: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
nessun oggetto della modifica
mNessun oggetto della modifica
Riga 1: Riga 1:
: Un accesso indesiderato ai nostri dati si tende a pensare che possa avvenire da un'intrusione da rete. Certamente questo � lo scenario tipico, ma non bisognerebbe scordare che il pi� delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.
{{stub}}
Questo � molto pi� importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
: Altro scenario interessante � quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere � utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
: In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sar� mostrato nello scenario pi� semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata per� � quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto pi� articolati, con una base di compatibilit� che andr� sempre crescendo in tutto il mondo linux (questo � uno degli obiettivi del progetto). � bene fare le cose fin da subito compatibili con uno standard che sar� sempre pi� importante oltre che ricco di potenzialit�, soprattutto pensando a quanto la riservatezza dei propri dati digitali sia sempre pi� sentita come importante anche dagli utenti semplici.


Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, per� possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscir� a trovare la tecnica per evitare l'autenticazione come root, aggiorner� questa guida, rendendo la cifratura pi� adatta a sistemi multi-utente}}
= Introduzione =
La distribuzione cui ci si riferisce � Etch, ma il discorso dovrebbe subire modifiche minime o nulle sia per Lenny che per Sid.
Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida...
=='''Prerequisiti e preparazione'''==
La prima cosa da controllare prima di cimentarsi nella criptazione � l'abilitazione del kernel a usare l'algoritmo AES. I kernel precompilati di debian sono tutti gi� abilitati, quindi il controllo non dovrebbe essere necessario. In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.18 di etch dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : sha256
driver      : sha256-generic
module      : sha256
priority    : 0
type        : digest
blocksize    : 64
digestsize  : 32


name        : aes
driver      : aes-generic
module      : aes
priority    : 100
type        : cipher
blocksize    : 16
min keysize  : 16
max keysize  : 32


name        : md5
=Installazione=
driver      : md5-generic
==Pacchetti==
module      : kernel
Provvediamo all'installazione dei seguenti pacchetti
priority    : 0
type        : digest
blocksize    : 64
digestsize  : 16</pre>
Ovviamente a noi interessa la sezione che inizia con '''name        : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
aes                    28160  2</pre>.
Se l'output dovesse essere vuoto dobbiamo caricare il modulo '''aes''' con l'usuale comando '''modprobe aes'''.


: Se non usaimo un kernel precompilato debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu '''Linux Kernel Configuration''' seguiamo la voce '''Cryptographic options  --->''' e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre>
*bluez-utils
*openobex
*obexftp
*obexfs
*fuse
 
con il consueto:
apt-get install bluez-utils openobex obexftp obexfs fuse
 
=Utilizzo=
Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth.
 
Prima di tutto, pero', lanciamo il demone di Obex che gestira' le nostre connessioni
 
obexpushd
 
Questo demone puo' essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a
seconda delle proprie tendenze grafiche.
 
==Cavo USB==
Attacchiamo il cavo e possiamo accedere subito al nostro cellulare...
 
Possiamo o montarlo in una directory
obexfs -u 1 /media/N70
(Ovviamente da root e dopo aver creato la directory con "mkdir /media/N70")
 
oppure possiamo accedervi tramite ftp attraverso
obexftp -u 1
 
==Bluetooth==
Per usare il bluetooh bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare:
> hcitool scan
> 00:11:22:33:44:55  J3noCell
 
A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system
  obexfs -b 1 -B 00:11:22:33:44:55  /media/N70
oppure via ftp
obexftp -b 1 -B 00:11:22:33:44:55
 
Durante l'uso del bluetooth vi sara' chiesto un PIN (codice di sicurezza)
 
 
 
--[[Utente:J3no|J3no]] 11:33, 18 Dic 2007 (CST)
89

contributi

Menu di navigazione