Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

Riga 135: Riga 135:


=== Cryptmount ===
=== Cryptmount ===
Il passo di base da compiere con cryptmount è compilare il file di configurazione. Per questa operazione e per usare l'opzione <code>--generate-key</code> è necessario essere super utente (quello col costumino azzurro attillatissimo sotto i mutandoni rossi...).<br/>
Il passo di base da compiere con <code>cryptmount</code> è creare il file di configurazione <code>/etc/cryptmount/cmtab</code>. Per questa operazione e per usare l'opzione <code>--generate-key</code> è necessario essere super utente (quello col costumino azzurro attillatissimo sotto i mutandoni rossi...).<br/>
La struttura del file è costituita da un nome (utilizzato dal device mapper per identificare un dispositivo) seguito da un blocco racchiuso da parentesi graffe che contiene coppie chiave/valore. È possibile inserire più nomi a cui assegnare il proprio blocco specifico. Ad esempio:
<pre>
nome1 {
      chiave=valore
      chiave=valore
      chiave=valore
      chiave=valore
      ...
      ...
}
 
nome2 {
      chiave=valore
      chiave=valore
      chiave=valore
      chiave=valore
      ...
      ...
}
...
...
</pre>
;NOME:utilizzato dal sistema di mappatura dei dispositivi per identificare ''univocamente'' un dispositivo (sia esso un file, una partizione o un disco).<br/>Può essere scelto liberamente.
 
Eccone un esempio:
Eccone un esempio:
<pre>criptata {
<pre>
criptata {
         keyformat=luks
         keyformat=luks
         dev=/path/criptata.img
         dev=/path/criptata.img
Riga 145: Riga 170:
         mountoptions=defaults
         mountoptions=defaults
         cipher=aes
         cipher=aes
}</pre>
}
</pre>
Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system.
Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system.
{{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }}
{{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }}
6 999

contributi