Da Guide@Debianizzati.Org.
|
|
Riga 1: |
Riga 1: |
| : Un accesso indesiderato ai nostri dati si tende a pensare che possa avvenire da un'intrusione da rete. Certamente questo � lo scenario tipico, ma non bisognerebbe scordare che il pi� delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.
| | {{stub}} |
| Questo � molto pi� importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
| |
| : Altro scenario interessante � quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere � utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
| |
| : In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sar� mostrato nello scenario pi� semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata per� � quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto pi� articolati, con una base di compatibilit� che andr� sempre crescendo in tutto il mondo linux (questo � uno degli obiettivi del progetto). � bene fare le cose fin da subito compatibili con uno standard che sar� sempre pi� importante oltre che ricco di potenzialit�, soprattutto pensando a quanto la riservatezza dei propri dati digitali sia sempre pi� sentita come importante anche dagli utenti semplici.
| |
|
| |
|
| Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, per� possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscir� a trovare la tecnica per evitare l'autenticazione come root, aggiorner� questa guida, rendendo la cifratura pi� adatta a sistemi multi-utente}}
| | = Introduzione = |
| La distribuzione cui ci si riferisce � Etch, ma il discorso dovrebbe subire modifiche minime o nulle sia per Lenny che per Sid.
| | Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida... |
| =='''Prerequisiti e preparazione'''==
| |
| La prima cosa da controllare prima di cimentarsi nella criptazione � l'abilitazione del kernel a usare l'algoritmo AES. I kernel precompilati di debian sono tutti gi� abilitati, quindi il controllo non dovrebbe essere necessario. In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.18 di etch dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name : sha256
| |
| driver : sha256-generic
| |
| module : sha256
| |
| priority : 0
| |
| type : digest
| |
| blocksize : 64
| |
| digestsize : 32
| |
|
| |
|
| name : aes
| |
| driver : aes-generic
| |
| module : aes
| |
| priority : 100
| |
| type : cipher
| |
| blocksize : 16
| |
| min keysize : 16
| |
| max keysize : 32
| |
|
| |
|
| name : md5
| | =Installazione= |
| driver : md5-generic
| | ==Pacchetti== |
| module : kernel
| | Provvediamo all'installazione dei seguenti pacchetti |
| priority : 0
| |
| type : digest
| |
| blocksize : 64
| |
| digestsize : 16</pre>
| |
| Ovviamente a noi interessa la sezione che inizia con '''name : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
| |
| aes 28160 2</pre>.
| |
| Se l'output dovesse essere vuoto dobbiamo caricare il modulo '''aes''' con l'usuale comando '''modprobe aes'''.
| |
|
| |
|
| : Se non usaimo un kernel precompilato debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu '''Linux Kernel Configuration''' seguiamo la voce '''Cryptographic options --->''' e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre> | | *bluez-utils |
| | *openobex |
| | *obexftp |
| | *obexfs |
| | *fuse |
| | |
| | con il consueto: |
| | apt-get install bluez-utils openobex obexftp obexfs fuse |
| | |
| | =Utilizzo= |
| | Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth. |
| | |
| | Prima di tutto, pero', lanciamo il demone di Obex che gestira' le nostre connessioni |
| | |
| | obexpushd |
| | |
| | Questo demone puo' essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a |
| | seconda delle proprie tendenze grafiche. |
| | |
| | ==Cavo USB== |
| | Attacchiamo il cavo e possiamo accedere subito al nostro cellulare... |
| | |
| | Possiamo o montarlo in una directory |
| | obexfs -u 1 /media/N70 |
| | (Ovviamente da root e dopo aver creato la directory con "mkdir /media/N70") |
| | |
| | oppure possiamo accedervi tramite ftp attraverso |
| | obexftp -u 1 |
| | |
| | ==Bluetooth== |
| | Per usare il bluetooh bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare: |
| | > hcitool scan |
| | > 00:11:22:33:44:55 J3noCell |
| | |
| | A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system |
| | obexfs -b 1 -B 00:11:22:33:44:55 /media/N70 |
| | oppure via ftp |
| | obexftp -b 1 -B 00:11:22:33:44:55 |
| | |
| | Durante l'uso del bluetooth vi sara' chiesto un PIN (codice di sicurezza) |
| | |
| | |
| | |
| | --[[Utente:J3no|J3no]] 11:33, 18 Dic 2007 (CST) |
Versione delle 17:34, 18 dic 2007
|
Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.
Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template.
|
Introduzione
Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida...
Installazione
Pacchetti
Provvediamo all'installazione dei seguenti pacchetti
- bluez-utils
- openobex
- obexftp
- obexfs
- fuse
con il consueto:
apt-get install bluez-utils openobex obexftp obexfs fuse
Utilizzo
Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth.
Prima di tutto, pero', lanciamo il demone di Obex che gestira' le nostre connessioni
obexpushd
Questo demone puo' essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a
seconda delle proprie tendenze grafiche.
Cavo USB
Attacchiamo il cavo e possiamo accedere subito al nostro cellulare...
Possiamo o montarlo in una directory
obexfs -u 1 /media/N70
(Ovviamente da root e dopo aver creato la directory con "mkdir /media/N70")
oppure possiamo accedervi tramite ftp attraverso
obexftp -u 1
Bluetooth
Per usare il bluetooh bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare:
> hcitool scan
> 00:11:22:33:44:55 J3noCell
A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system
obexfs -b 1 -B 00:11:22:33:44:55 /media/N70
oppure via ftp
obexftp -b 1 -B 00:11:22:33:44:55
Durante l'uso del bluetooth vi sara' chiesto un PIN (codice di sicurezza)
--J3no 11:33, 18 Dic 2007 (CST)