Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
Riga 108: Riga 108:
}</pre>
}</pre>
Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system. {{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }}
Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system. {{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }}
Questo è il motivo per cui il file della chiave (<code>keyfile</code>) e la periferica (<code>dev</dev>) coincidano.
Questo è il motivo per cui il file della chiave (<code>keyfile</code>) e la periferica (<code>dev</code>) coincidano.
Nell'esempio si è configurato cryptmount per usare un file ordinario, da montare in loop; si sarebbe potuto specificare una periferica a blocchi fisica, modificando il parametro <code>dev</code>.
Ultima considerazione, è l'opportunità di creare la cartella <code>/path/mount-point-crip</code>.
Ultima considerazione, è l'opportunità di creare la cartella <code>/path/mount-point-crip</code>.
Se usiamo un file in loop, creiamolo con dd, esattamente come fatto per cryptsetup.
Infine diamo a cryptmount, necessariamente da super utente, istruzioni per creare la chiave:<pre>cryptmount --generate-key 32 crip</pre>Si noti che basta indicare a cryptmount <code>crip</code> non solo durante l'uso ma anche nella fase di creazione.


== Mappare e montare la partizione criptata ==
== Mappare e montare la partizione criptata ==
117

contributi

Menu di navigazione