6 999
contributi
S3v (discussione | contributi) |
S3v (discussione | contributi) |
||
Riga 135: | Riga 135: | ||
=== Cryptmount === | === Cryptmount === | ||
Il passo di base da compiere con cryptmount è | Il passo di base da compiere con <code>cryptmount</code> è creare il file di configurazione <code>/etc/cryptmount/cmtab</code>. Per questa operazione e per usare l'opzione <code>--generate-key</code> è necessario essere super utente (quello col costumino azzurro attillatissimo sotto i mutandoni rossi...).<br/> | ||
La struttura del file è costituita da un nome (utilizzato dal device mapper per identificare un dispositivo) seguito da un blocco racchiuso da parentesi graffe che contiene coppie chiave/valore. È possibile inserire più nomi a cui assegnare il proprio blocco specifico. Ad esempio: | |||
<pre> | |||
nome1 { | |||
chiave=valore | |||
chiave=valore | |||
chiave=valore | |||
chiave=valore | |||
... | |||
... | |||
} | |||
nome2 { | |||
chiave=valore | |||
chiave=valore | |||
chiave=valore | |||
chiave=valore | |||
... | |||
... | |||
} | |||
... | |||
... | |||
</pre> | |||
;NOME:utilizzato dal sistema di mappatura dei dispositivi per identificare ''univocamente'' un dispositivo (sia esso un file, una partizione o un disco).<br/>Può essere scelto liberamente. | |||
Eccone un esempio: | Eccone un esempio: | ||
<pre>criptata { | <pre> | ||
criptata { | |||
keyformat=luks | keyformat=luks | ||
dev=/path/criptata.img | dev=/path/criptata.img | ||
Riga 145: | Riga 170: | ||
mountoptions=defaults | mountoptions=defaults | ||
cipher=aes | cipher=aes | ||
}</pre> | } | ||
</pre> | |||
Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system. | Gli aspetti che merita notare sono il formato per gestione delle chiavi (per visualizzare i formati disponibili dare il comando <code>cryptmount -k</code>) impostato qui a luks. Il formato <code>builtin</code> salva la chiave in un file separato (da specificare nel campo <code>keyfile</code>). In luks invece la chiave è conservata all'inizio del file system. | ||
{{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }} | {{Box|Nota|Questa assunzione fatta da luks (che le chiavi, che possono essere multiple, risiedano all'inizio del file system) impedisce l'uso di luks con la possibilità di cryptmount di creare più file system criptati all'interno della stessa periferica. }} |
contributi