Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

verificata; e aggiunte come compatibili Wheezy e Jessie
mNessun oggetto della modifica
(verificata; e aggiunte come compatibili Wheezy e Jessie)
Riga 1: Riga 1:
{{Versioni compatibili|Lenny|Squeeze|}}
{{Versioni compatibili|Lenny|Squeeze|Wheezy|Jessie}}
== Introduzione ==
== Introduzione ==
Generalmente si tende a pensare che un accesso indesiderato ai nostri dati possa avvenire da un'intrusione da rete. Certamente questo è lo scenario tipico, ma non bisognerebbe scordare che il più delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.<br/>
Generalmente si tende a pensare che un accesso indesiderato ai nostri dati possa avvenire da un'intrusione da rete. Certamente questo è lo scenario tipico, ma non bisognerebbe scordare che il più delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.<br/>
Riga 6: Riga 6:
In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sarà mostrato nello scenario più semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata però è quella nota col nome di [http://code.google.com/p/cryptsetup/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto più articolati, con una base di compatibilità che andrà sempre crescendo in tutto il mondo Linux (questo è uno degli obiettivi del progetto). È bene fare le cose fin da subito compatibili con uno standard che sarà sempre più importante oltre che ricco di potenzialità, soprattutto riflettendo sull'accresciuta rilevanza data alla riservatezza dei propri dati digitali, anche dagli utenti semplici.
In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sarà mostrato nello scenario più semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata però è quella nota col nome di [http://code.google.com/p/cryptsetup/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto più articolati, con una base di compatibilità che andrà sempre crescendo in tutto il mondo Linux (questo è uno degli obiettivi del progetto). È bene fare le cose fin da subito compatibili con uno standard che sarà sempre più importante oltre che ricco di potenzialità, soprattutto riflettendo sull'accresciuta rilevanza data alla riservatezza dei propri dati digitali, anche dagli utenti semplici.
{{Box|Disclaimer|Questa guida è in fase di aggiornamento. Verrà introdotto l'uso di cryptmount per consentire di lavorare completamente da utente, dovendo [[root]] solo compilare un file di configurazione globale (in <code>/etc</code>).}}
{{Box|Disclaimer|Questa guida è in fase di aggiornamento. Verrà introdotto l'uso di cryptmount per consentire di lavorare completamente da utente, dovendo [[root]] solo compilare un file di configurazione globale (in <code>/etc</code>).}}
La distribuzione cui ci si riferisce è Squeeze, ma il discorso dovrebbe subire modifiche minime o nulle per Lenny, Wheezy e Sid.
== Prerequisiti e preparazione del sistema ==
== Prerequisiti e preparazione del sistema ==
=== Kernel precompilato Debian ===
=== Kernel precompilato Debian ===
Riga 183: Riga 182:
{{Autori
{{Autori
|Autore = [[Utente:GipPasso|GipPasso]]
|Autore = [[Utente:GipPasso|GipPasso]]
|Verificata_da=
: [[Utente:HAL 9000|HAL 9000]] 18:46, 20 giu 2014 (CEST)
|Numero_revisori = 1
}}
}}


[[Categoria:Filesystem]]
[[Categoria:Filesystem]]
[[Categoria:Crittografia]]
[[Categoria:Crittografia]]
3 581

contributi