m
mNessun oggetto della modifica
m (→‎Pagine in Lavorazione: java in debian)
Riga 1: Riga 1:
=Introduzione=
=Introduzione=
I dispositivi iPod sono differenti dalla maggior parte dei letori multimediali, in quanto non sufficiente copiare la musica al loro interno per ascoltarle.
Essendo un lettore avanzato, che in alcuni modelli presenta anche diverse funzionalit quali calendario, rubrica eccetera, ha bisogno di programmi appositi che consentano di sincronizzarlo con il pc.
Questa guida spiega come utilizzare i dispositivi iPod della Apple con il sistema Debian GNU/Linux, tuttavia dovrebbe funzionare con qualunque distribuzione.


L'esigenza di garantire che un messaggio possa arrivare inalterato e non violato esiste probabilmente da quando l'uomo ha iniziato a comunicare; la storia piena d'episodi e racconti che hanno per argomento messaggi e codici segreti, oppure i tentativi fatti per riuscire a decodificarli. Nel passato le esigenze di segretezza riguardavano prevalentemente la sfera politica e militare, senza arrivare a interessare, se non in minima parte, i cittadini comuni; con l'espansione sempre pi� forte delle comunicazioni a distanza l'esigenza di garantire l'invio di dati sensibili (pensiamo, per esempio, ai pagamenti effettuati tramite carta di credito) e, pi� in generale, la privacy dei dati e delle comunicazioni interpersonali, ha posto in grande evidenza i temi della crittografia e della steganografia dei dati, che studiano rispettivamente come codificare un messaggio per renderlo incomprensibile e come nasconderlo per renderlo inintelligibile.
=Note=
Non bisogna pensare che la necessit� di mantenere la riservatezza delle comunicazioni riguardi unicamente chi ha "qualcosa da nascondere": la scarsa sicurezza intrinseca della maggior parte dei sistemi di comunicazione a distanza non pu� garantire quel diritto alla privacy che � ormai sancito dalla legislazione di tutti i Paesi.
*La guida tratta varie possibilit�, ma la procedura stata testata in prima persona solo con iPod con filesystem formattato in FAT32. Gli iPod infatti funzionano sia con sistemi Mac che Windows, ma con filesystem diversi: FAT per Windows e HFS per MAC.
*Sebbene iPod supporti sia il collegamento via USB che via FireWire, ho potuto testare solo il primo.


=Prepariamo il Sistema:=
==Primo Collegamento==


=Le basi della crittografia=
Iniziamo aprendo una shell e digitando:


Il cifrario (o metodo di cifratura) pi� semplice si basa unicamente sull'algoritmo scelto: si applica al messaggio di partenza una serie di trasformazioni che lo rendono incomprensibile a chi non conosca il sistema utilizzato. Un sistema di questo tipo piuttosto diffuso � il cosiddetto ROT-13, che prevede d'invertire le prime 13 lettere dell'alfabeto con le ultime (scambiando la A con la N, la B con la O e cos� via); questo sistema viene utilizato nei messaggi pubblici (nei forum e nei gruppi di discussione), per evitare che qualcuno possa leggere informazioni che non vuole conoscere (per esempio, il finale di un film che non ha ancora visto). Si tratta di soluzioni poco sicure e facilmente violabili da un crittoanalista esperto, che basano la propria efficacia unicamente sulla segretezza dell'algoritmo di cifratura. Un notevole passo avanti � costituito dai cosiddetti sistemi a chiave simmetrica, che affiancano a un algoritmo di cifratura un secondo elemento: la chiave. In questo caso, l'algoritmo non dev'essere necessariamente segreto, ma � anzi opportuno che sia il pi� possibile diffuso e conosciuto: un sistema ampiamente testato e conosciuto fin nel pi� piccolo dettaglio sar� pi� stabile e fornir� maggiori garanzie riguardo all'assenza di bug. In questo caso la sicurezza � dunque affidata alla chiave, che dev'essere fornita all'algoritmo insieme al messaggio per cifrarne o decifrarne il contenuto: naturalmente l'algoritmo � costruito in maniera tale da garantire che a ciascuna coppia chiave-messaggio corrisponda sempre lo stesso risultato e che, d'altro canto, da chiavi diverse s'ottenga sempre un risultato diverso in maniera tale che non esistano due chiavi capaci di "aprire" uno stesso messaggio cifrato.
<pre>
Soluzioni di questo genere sono note fin dall'antichit�, come i famosi cifrari utilizzati da Giulio Cesare durante la campagna in Gallia, quello di Vigenere, oppure la famosa macchina Enigma, utilizzata dai tedeschi durante la Seconda Guerra Mondiale, anche se solo con il progresso della teoria dei numeri, della logica e dell'informatica si � arrivati a costruire cifrari la cui solidit� � dimostrabile.
tail -f /var/log/syslog
</pre>




=La Crittografia e l'Informatica=
Collegando ora l'iPod tramite il cavo USB dovremmo avere una risposta di questo tipo:


Il principale limite dei sistemi a chiave simmetrica, indipendentemente dalla bont� del cifrario, � rappresentato dalla chiave, che dev'essere trasmessa attraverso un canale sicuro, per poter garantire la solidit� della cifratura: se questo requisito poteva essere accettabile per le comunicazioni militari, chi vuole effettuare un acquisto via Internet non pu� essere costretto a incontrare personalmente il venditore per scambiare la chiave.
<pre>
Dagli anni '70 l'informatica e la crittografia sono legate da un intreccio inscindibile, grazie alla teorizzazione e alla realizzazione di cifrari a chiave asimmetrica; sfruttando il fatto che alcuni calcoli matematici, per quanto teoricamente risolvibili, necessitino in realt� di un'enorme quantit� di tempo per essere compiuti (addirittura milioni o miliardi di anni), � possibile costruire cifrari che utilizzino una coppia di chiavi, una pubblica destinata alla cifratura e una privata (da mantenere segreta) per la decifratura.
Sep 30 20:50:07 kaneda kernel: usb 1-6: new high speed USB device using ehci_hcd and address 6
Ecco l'esempio classico che chiarisce il funzionamento di questo sistema: Alice e Bob vogliono comunicare tra loro privatamente; entrambi generano una propria coppia di chiavi, una pubblica ed una privata. Si scambiano le rispettive chiavi pubbliche, senza necessit� di alcun genere di sicurezza (esistono su Internet numerosi elenchi di chiavi pubbliche, liberamente consultabili). In seguito, Alice utilizzer� la chiave pubblica di Bob per cifrare il messaggio che intende inviargli. Bob, ricevuto il messaggio, lo decifrer� utilizzando la propria chiave privata, avendo la certezza che nessuno, a parte Alice, abbia potuto leggerne il contenuto.
Sep 30 20:50:07 kaneda kernel: scsi1 : SCSI emulation for USB Mass Storage devices
Sep 30 20:50:07 kaneda kernel: usb-storage: device found at 6
Sep 30 20:50:07 kaneda kernel: usb-storage: waiting for device to settle before scanning
Sep 30 20:50:12 kaneda kernel:  Vendor: Apple    Model: iPod              Rev: 1.62
Sep 30 20:50:12 kaneda kernel:  Type:  Direct-Access                      ANSI SCSI revision: 00
Sep 30 20:50:12 kaneda kernel: SCSI device sdb: 39063023 512-byte hdwr sectors (20000 MB)
Sep 30 20:50:12 kaneda kernel: sdb: Write Protect is off
Sep 30 20:50:12 kaneda kernel: sdb: Mode Sense: 64 00 00 08
Sep 30 20:50:12 kaneda kernel: sdb: assuming drive cache: write through
Sep 30 20:50:12 kaneda kernel: SCSI device sdb: 39063023 512-byte hdwr sectors (20000 MB)
Sep 30 20:50:12 kaneda kernel: sdb: Write Protect is off
Sep 30 20:50:12 kaneda kernel: sdb: Mode Sense: 64 00 00 08
Sep 30 20:50:12 kaneda kernel: sdb: assuming drive cache: write through
Sep 30 20:50:13 kaneda kernel:  sdb: sdb1 sdb2
Sep 30 20:50:13 kaneda kernel: Attached scsi removable disk sdb at scsi1, channel 0, id 0, lun 0
Sep 30 20:50:13 kaneda kernel: Attached scsi generic sg1 at scsi1, channel 0, id 0, lun 0, type 0
Sep 30 20:50:13 kaneda kernel: usb-storage: device scan complete
</pre>


il che ci mostra le due partizioni dell'iPod, in questo caso sda1 ed sda2.
La partizione che ci interessa sda2, ovvero quella contenente i dati.


=I tre requisiti necessari=
==Creazione del Mountpoint==
andiamo quindi a creare il punto di mount dove in seguito monteremo il nostro iPod:


Per essere completamente funzionante, un sistema crittografico deve garantire il soddisfacimento di tre requisiti: riservatezza, integrit� e non ripudiabilit�.
<pre>
Del primo argomento abbiamo gi� parlato, mentre gli altri due fattori intervengono nell'esempio descritto poco pi� sopra: prima di cifrare il messaggio, Alice potr� utilizzare la propria chiave privata per firmarlo in maniera tale che Bob, una volta ricevuto e decifrato il messaggio, potr� verificare il mittente e l'integrit� del contenuto.
~# mkdir /mnt/iPod
Non � invece possibile garantire che ciascuno degli attori di questo esempio sia chi dice di essere: se qualcuno, per esempio, decidesse di impersonare Alice, creando una nuova coppia di chiavi e iniziando la comunicazione con Bob, quest'ultimo non avrebbe la certezza che il suo interlocutore sia realmente chi dice di essere. Da un altro punto di vista, Alice potrebbe disconoscere, o ripudiare, in qualsiasi momento la conversazione, sostenendo di non esserne l'autrice, senza che Bob abbia alcuno strumento per provare il contrario. Per garantire la non ripudiabilit� � necessario introdurre un terzo attore, un'autorit� di certificazione (anche CA, Certification Authority), che sia affidabile, e che possa dunque garantire l'associazione tra una chiave pubblica e l'effettivo proprietario, con tutti i problemi del caso.
</pre>


creiamo il gruppo ipod per definire il gruppo di utenti abilitati al suo utilizzo:


=La steganografia=


Per fare in modo che un messaggio non cada in mani sbagliate � possibile utilizzare anche soluzioni diverse rispetto alla cifratura: la steganografia, per esempio.
<pre>
La steganografia consente di nascondere un messaggio all'interno di un vettore che possa consentirne il trasporto senza destare sospetti: esempi in letteratura sono gli inchiostri "simpatici", che si rivelano soltanto in determinate circostanze, mentre rimanendo in ambito informatico esistono soluzioni diverse.
~# addgroup ipod
Se per alcuni tipi di file le informazioni contenute non possono essere modificati in alcun modo, esistono altri formati in cui un lieve cambiamento passa del tutto inosservato: esempi tipici sono immagini e file audio, in cui una leggera differenza nella forma dell'onda sonora, oppure del colore in alcuni punti, non viene percepita dall'orecchio o dall'occhio umano. Sfruttando questo principio � dunque possibile modificare i file, inserendo informazioni nascoste all'interno di vettori assolutamente insospettabili; crittografando poi i dati si riesce ad ottenere un livello di confidenzialit� accettabile. Anche questo sistema ha per� qualche limite: la quantit� di informazioni inseribili � piuttosto piccola e basta anche una minima modifica al file contenitore, effettuata magari inconsapevolmente, per compromettere l'integrit� del messaggio.
</pre>


ed aggiungiamo al gruppo gli utenti desiderati con:


=Link utili=
<pre>
[http://www.gnupg.org GnuPG]
~# adduser "user" ipod
</pre>


[http://www.nsa.gov National Security Agency (NSA)]
Montiamo ora l'iPod come un qualsiasi dispositivo removibile di memoria usb:
Se utilizziamo FAT:


[http://www.verisign.com Verisign]
<pre>
[[Categoria:Sicurezza]]
~# mount -t vfat /dev/sda2 /mnt/ipod -o rw,uid="user",gid=ipod
</pre>
 
Mentre con HFS:
 
<pre>
~# mount -t hfsplus /dev/sda2 /mnt/ipod -o rw,uid="user",gid=ipod
</pre>
 
----
per semplificare questa operazione, che pu� essere gestita in automatico da tools che stiamo per vedere, consiglio di scrivere una riga che salvi queste impostazioni nel vostro file /etc/fstab.
----
 
Esplorando questa partizione vedrete che i files sono nella directory:
 
<pre>
/mnt/iPod/iPod_Control
</pre>
 
(Se l'iPod � nuovo e non � mai stato utilizzato non vi sar� nulla. Vedremo in seguito come creare tutto questo)
 
=Installazione dei tools e delle gui=
==gnupod-tools==
 
Il pacchetto fondamentale per gestire un iPod sotto GNU/Linux � gnupod-tools.Sul [http://www.gnu.org/software/gnupod/ sito ufficiale] potete trovare tutta la doumentazione necessaria al suo utilizzo, anche se alcune funzioni verranno trattate anche in questa guida.
Per ottenere gnupod-tools � sufficiente un:
 
<pre>
~# apt-get install gnupod-tools
</pre>
 
==YamiPod==
YamiPod � un altro programma che si pu� scaricare sul sito [http://www.yamipod.com/main/modules/home/ www.yamipod.com] molto simile a gtkpod, ma multipiattaforma (Linux, MacOS X, Win). Questo programma non � software libero (anche se il suo uso � gratuito).
 
==QuodLibet==
Anche l'ottimo e versatile QuodLibet consente, grazie ad un plugin apposito, di gestire direttamente e in maniera immediata l'iPod, sfogliarne i contenuti, cancellare brani e uploadare, ovviamente, brani o interi album dalla vistra libreria.
 
Il plugin pu� essere scaricato dal seguente URL: [http://www.sacredchao.net/quodlibet/wiki/Plugins/iPod].
Estrate l'archivio in '''.quodlibet/plugins/songsmenu'''.
 
Nel caso non fossero gi� installati:
 
<pre>
apt-get install libgpod0 python2.3-gpod
</pre>
 
Procuriamoci ora i file '''gpod.y''' e '''_gpod.so''' dalle librerie di python:
 
<pre>
cp /usr/lib/python2.3/site-packages/gpod.py .quodlibet/plugins/songsmenu/ipod
cp /usr/lib/python2.3/site-packages/_gpod.so .quodlibet/plugins/songsmenu/ipod
</pre>
 
A questo punto punto il nuovo plugin dovrebbe comparire nella lista dei plugin di QuodLibet (refresh o lanciate il programma). Basta attivare i plugin ('''Browse iPod''' e '''Copy To iPod''') mediante checkbox e configurare mountpoint e device nell'apposita finestra di configurazione del plugin stesso.
 
[[Immagine:Quodlibet_ipod.png|thumb|left|QuodLibet iPod Plugin]]
 
==gtkpod + codecs==
per poter gestire il vostro iPod sarebbe ora sufficiente installare gtkpod,tuttavia per avere un pieno supporto che faccia dimenticare iTunes sono necessari ancora dei piccoli passaggi.Visto che alcuni dei pacchetti di cui necessitiamo non sono presenti sui repository ufficiali, dovremo editare il nostro file
<pre>
/etc/apt/sources.list
</pre>
 
aggiungendo la stringa
 
<pre>
deb ftp://ftp.nerim.net/debian-marillat/ XXX main
</pre>
 
dove XXX verr� sostituito con il nome della distribuzione che stiamo utilizzando, al momento attuale le opzioni sono:
* sarge
* etch
* sid
 
Ora siamo pronti all'ultimo passaggio:
dopo aver dato un
<pre>
~# apt-get update
</pre>
sar� sufficiente dare
<pre>
~# apt-get install faac faad gtkpod-aac xmms-mp4 mp3gain
</pre>
per avere pieno supporto ai formati aac e mp4.
 
=Utilizzo dell'iPod=
==Preparazione dell'iPod con GNUpod-tools==
 
Se l'iPod appena collegato � nuovo, questo non avr� l'albero delle directory necessario al suo utilizzo.
Inoltre mancher� anche il file iTunesdb.ext,necessario per gestire la musica.
ecco che entra in gioco GNUpod-tools, che con un semplice comando creer� tutto questo, sostituendo ad iTunesdb.ext GNUtunesDB.ext.
ecco come procedere:
 
<pre>
~# gnupod_INIT.pl -m /mnt/iPod
</pre>
 
Per maggiori informazioni sull'iTunesdb visitate il [http://ipodlinux.org/ITunesDB wiki]
 
==Configurazione di GTKpod==
La configurazione di GTKpod � molto semplice ed intuitiva. Nel menu Modifica si trova la voce "Preferenze", e da l� si pu� avere pieno controllo sulle impostazioni del programma, e sulla gestione del vostro iPod.
 
[[Immagine:Gtkpod.jpg|thumb|left|Esempio 1]] [[Immagine:Gtkpod2.jpg|thumb|right|Esempio 3]] [[Immagine:Gtkpod1.jpg|thumb|center|Esempio 2]]
 
===GTKpod e i file audio===
===GTKpod e la rubruica===
===GTKpod e il calendario===
===Gtkpod e le note===
===Utilizzare iPod come memoria usb===
 
=Installare linux sull'iPod=
 
E possibile installare anche un firmware basato su linux mantenendo inoltre il firmware apple originale.
Il progetto dal nome [http://ipodlinux.org/Main_Page "ipodlinux"] � ancora in fase di sviluppo, ma povvede gi� a dare un bootloader funzionante e dei player audio in perfezionamento.
* [http://ipodlinux.org/Project_Status qui] trovate una lista dei modelli di iPod supportati
 
* [http://ipodlinux.org/Installation qui] invece le istruzioni dettagliate per l'installazione.
 
 
 
----
Autore: [[Utente:Jango|jango]]
[[Categoria:Hardware]]
1 487

contributi