117
contributi
Nessun oggetto della modifica |
Nessun oggetto della modifica |
||
Riga 47: | Riga 47: | ||
aes_generic 37066 1 aes_i586 | aes_generic 37066 1 aes_i586 | ||
</pre>. | </pre>. | ||
(o aes-x86_64 in caso di architettura per kernel amd64). | |||
AES ci serve per la cifratura, ora dobbiamo pensare all'hash. Per l'hash serve l'algoritmo <code>sha256</code> (ovviamente potremmo voler usare lo <code>sha512</code>, per cui basterebbe cambiare il 256 in 512 in ogni occorrenza). È precompilato nel kernel Debian, ma non è detto che sia caricato (nel <code>/proc/crypto</code>, soprariportato, non è infatti presente) quindi carichiamolo:<pre># modprobe sha256_generic</pre> | AES ci serve per la cifratura, ora dobbiamo pensare all'hash. Per l'hash serve l'algoritmo <code>sha256</code> (ovviamente potremmo voler usare lo <code>sha512</code>, per cui basterebbe cambiare il 256 in 512 in ogni occorrenza). È precompilato nel kernel Debian, ma non è detto che sia caricato (nel <code>/proc/crypto</code>, soprariportato, non è infatti presente) quindi carichiamolo:<pre># modprobe sha256_generic</pre> | ||
Riga 53: | Riga 54: | ||
module : sha256_generic | module : sha256_generic | ||
priority : 0 | priority : 0 | ||
refcnt : | refcnt : 3 | ||
type : | selftest : passed | ||
type : shash | |||
blocksize : 64 | blocksize : 64 | ||
digestsize : 32 | digestsize : 32 | ||
name : sha256 | |||
name : | driver : sha256-generic | ||
driver : | |||
module : sha256_generic | module : sha256_generic | ||
priority : 0 | priority : 0 | ||
Riga 65: | Riga 66: | ||
type : digest | type : digest | ||
blocksize : 64 | blocksize : 64 | ||
digestsize : | digestsize : 32</pre> | ||
Infine l'ultimo modulo da caricare nel kernel è <code>dm-crypt</code>, la cui assenza impedisce a cryptmount di completare le operazioni richieste.<pre># modprobe dm-crypt</pre> | |||
====Nota: bisogna caricare i moduli?==== | |||
Questi moduli richiesti sono stati indicati per esteso per capire un po' meglio cosa usiamo e perché. '''Non è necessario caricare alcun modulo''', però, perché cryptmount dà istruzioni a chi di competenza per caricare tutti quelli necessario in modo trasparente all'utente. | |||
=== Kernel personalizzato === | === Kernel personalizzato === | ||
Se non usiamo un kernel precompilato Debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu "'''Linux Kernel Configuration'''" seguiamo la voce "'''Cryptographic options --->'''" e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre> | Se non usiamo un kernel precompilato Debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu "'''Linux Kernel Configuration'''" seguiamo la voce "'''Cryptographic options --->'''" e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre> | ||
Sistemato il kernel passiamo all'installazione del software necessario:<pre># aptitude install | Sistemato il kernel passiamo all'installazione del software necessario:<pre># aptitude install cryptmount</pre>che installerà tutte le dipendenze necessarie (poche e piccole: l'installazione completa di tutte le dipendenze sta sotto i 2MB di spazio disco). | ||
== Preparazione del file o della periferica == | == Preparazione del file o della periferica == | ||
=== Creare una loop device da un file === | === Creare una loop device da un file === | ||
Per preparare un file di dimensione fissata (in base alla quantità e tipo di dati che vorremo salvare cifrati) usiamo il comando dd:<pre>$ dd if=/dev/zero of=/home/nomeutente/immagine_cifrata ibs=1M count=10</pre>per creare un file da poi usare di 10MB nella home | Per preparare un file di dimensione fissata (in base alla quantità e tipo di dati che vorremo salvare cifrati) usiamo il comando <code>dd</code>:<pre>$ dd if=/dev/zero of=/home/nomeutente/immagine_cifrata ibs=1M count=10</pre>per creare un file da poi usare di 10MB nella home dell'utente nomeutente (perdonate la cacofonia di questa frase). | ||
Autentichiamoci come root e montiamo il file appena creato in loop. Prima di tutto impostiamo il file appena creato come una loop device (ammettendo che questa sia la prima periferica in loop del sistema):<pre># /sbin/losetup /dev/loop/0 /home/nomeutente/immagine_cifrata</pre> | Autentichiamoci come root e montiamo il file appena creato in loop. Prima di tutto impostiamo il file appena creato come una loop device (ammettendo che questa sia la prima periferica in loop del sistema):<pre># /sbin/losetup /dev/loop/0 /home/nomeutente/immagine_cifrata</pre> |
contributi