Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
nessun oggetto della modifica
Nessun oggetto della modifica
Riga 5: Riga 5:


Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, però possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscirò a trovare la tecnica per evitare l'autenticazione come root, aggiornerò questa guida, rendendo la cifratura più adatta a sistemi multi-utente}}
Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, però possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscirò a trovare la tecnica per evitare l'autenticazione come root, aggiornerò questa guida, rendendo la cifratura più adatta a sistemi multi-utente}}
La distribuzione cui ci si riferisce è Etch, ma il discorso dovrebbe subire modifiche minime o nulle sia per Lenny che per Sid.
La distribuzione cui ci si riferisce è Lenny, ma il discorso dovrebbe subire modifiche minime o nulle sia per Etch che per Sid.
=='''Prerequisiti e preparazione del sistema'''==
=='''Prerequisiti e preparazione del sistema'''==
{{Box|Hardware|A livello hardware la cifratura con algoritmo AES è molto leggera quindi può essere eseguita anche su macchine molto datate, o piccoli sistemi embedded.}}
{{Box|Hardware|A livello hardware la cifratura con algoritmo AES è molto leggera quindi può essere eseguita anche su macchine molto datate, o piccoli sistemi embedded.}}
La prima cosa da controllare prima di cimentarsi nella criptazione è l'abilitazione del kernel a usare l'algoritmo AES. I kernel precompilati di debian sono tutti già abilitati, quindi il controllo non dovrebbe essere necessario. In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.18 di etch dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : sha256
La prima cosa da controllare prima di cimentarsi nella criptazione è l'abilitazione del kernel a usare l'algoritmo AES. I nuovi kernel precompilati di Lenny non contengono più, come quelli di Etch, i moduli necessari. Per abilitarli bisogna installare un pacchetto:<pre>aptitude install loop-aes-modules-2.6<versione-kernel-di destinazione></pre>
driver      : sha256-generic
In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.26 di Lenny dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : aes
module      : sha256
driver      : aes-asm
priority    : 0
module      : aes_i586
type        : digest
priority    : 200
blocksize    : 64
refcnt      : 1
digestsize  : 32
type        : cipher
blocksize    : 16
min keysize  : 16
max keysize  : 32


name        : aes
name        : aes
driver      : aes-generic
driver      : aes-generic
module      : aes
module      : aes_generic
priority    : 100
priority    : 100
refcnt      : 1
type        : cipher
type        : cipher
blocksize    : 16
blocksize    : 16
Riga 25: Riga 29:
max keysize  : 32
max keysize  : 32


...</pre>
name        : md5
driver      : md5-generic
module      : kernel
priority    : 0
refcnt      : 1
type        : digest
blocksize    : 64
digestsize  : 16
 
</pre>
Ovviamente a noi interessa la sezione che inizia con '''name        : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
Ovviamente a noi interessa la sezione che inizia con '''name        : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
aes                    28160  2</pre>.
aes                    28160  2</pre>.
117

contributi

Menu di navigazione