Old:Nokia N70: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
m (spaziatura/box iniziale)
 
(12 versioni intermedie di 4 utenti non mostrate)
Riga 1: Riga 1:
: Un accesso indesiderato ai nostri dati si tende a pensare che possa avvenire da un'intrusione da rete. Certamente questo � lo scenario tipico, ma non bisognerebbe scordare che il pi� delle volte per accedere a un dato contenuto su un certo supporto, basta avere accesso "fisico" al supporto stesso.
{{Old}}
Questo � molto pi� importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
== Introduzione ==
: Altro scenario interessante � quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere � utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida...
: In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sar� mostrato nello scenario pi� semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata per� � quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto pi� articolati, con una base di compatibilit� che andr� sempre crescendo in tutto il mondo linux (questo � uno degli obiettivi del progetto). � bene fare le cose fin da subito compatibili con uno standard che sar� sempre pi� importante oltre che ricco di potenzialit�, soprattutto pensando a quanto la riservatezza dei propri dati digitali sia sempre pi� sentita come importante anche dagli utenti semplici.


Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, per� possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscir� a trovare la tecnica per evitare l'autenticazione come root, aggiorner� questa guida, rendendo la cifratura pi� adatta a sistemi multi-utente}}
== Installazione ==
La distribuzione cui ci si riferisce � Etch, ma il discorso dovrebbe subire modifiche minime o nulle sia per Lenny che per Sid.
=== Pacchetti ===
=='''Prerequisiti e preparazione'''==
Provvediamo all'installazione dei seguenti pacchetti
La prima cosa da controllare prima di cimentarsi nella criptazione � l'abilitazione del kernel a usare l'algoritmo AES. I kernel precompilati di debian sono tutti gi� abilitati, quindi il controllo non dovrebbe essere necessario. In un terminale eseguiamo<pre>cat /proc/crypto</pre> e con il kernel 2.6.18 di etch dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : sha256
driver      : sha256-generic
module      : sha256
priority    : 0
type        : digest
blocksize    : 64
digestsize  : 32


name        : aes
*bluez-utils
driver      : aes-generic
*openobex
module      : aes
*obexftp
priority    : 100
*obexfs
type        : cipher
*fuse
blocksize    : 16
min keysize  : 16
max keysize  : 32


name        : md5
con il consueto:
driver      : md5-generic
<pre># apt-get install bluez-utils openobex obexftp obexfs fuse</pre>
module      : kernel
priority    : 0
type        : digest
blocksize    : 64
digestsize  : 16</pre>
Ovviamente a noi interessa la sezione che inizia con '''name        : aes'''. Se non dovesse comparire dobbiamo controllare che il modulo '''aes''' sia caricato e ottenere un'output simile a questo: <pre>lsmod | grep aes
aes                    28160  2</pre>.
Se l'output dovesse essere vuoto dobbiamo caricare il modulo '''aes''' con l'usuale comando '''modprobe aes'''.


: Se non usaimo un kernel precompilato debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu '''Linux Kernel Configuration''' seguiamo la voce '''Cryptographic options  --->''' e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre>
== Utilizzo ==
Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth.
 
Prima di tutto, però, lanciamo il demone di Obex che gestirà le nostre connessioni:
 
<pre># obexpushd</pre>
 
Questo demone può essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a seconda del proprio Desktop Environment.
 
=== Cavo USB ===
Attacchiamo il cavo e possiamo accedere subito al nostro cellulare...
 
Possiamo montarlo in una directory:
<pre># obexfs -u 1 /media/N70</pre>
ovviamente da root e dopo aver creato la directory con:
<pre># mkdir /media/N70</pre>
 
oppure possiamo accedervi tramite ftp attraverso:
<pre># obexftp -u 1 </pre>
 
=== Bluetooth ===
Per usare il bluetooth bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare:
<pre>$ hcitool scan
> 00:11:22:33:44:55  J3noCell</pre>
 
A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system:
<pre># obexfs -b 1 -B 00:11:22:33:44:55  /media/N70</pre>
oppure via ftp:
<pre># obexftp -b 1 -B 00:11:22:33:44:55 </pre>
 
Durante l'uso del bluetooth vi verrà chiesto un PIN (codice di sicurezza)
{{Autori
|Autore = [[Utente:J3no|J3no]] 11:33, 18 Dic 2007 (CST)
}}

Versione attuale delle 11:43, 25 giu 2016

Emblem-important.png Attenzione. Questa guida è obsoleta. Viene mantenuta sul Wiki solo per motivi di natura storica e didattica.


Introduzione

Mi sono rotto le scatole di tantissime e inutili informazioni riguardanti il collegamento tra Linux e il Nokia N70 (o qualunqui cellulare che possiede il bluetooth o il cavo dati) quindi scrivo questa guida...

Installazione

Pacchetti

Provvediamo all'installazione dei seguenti pacchetti

  • bluez-utils
  • openobex
  • obexftp
  • obexfs
  • fuse

con il consueto:

# apt-get install bluez-utils openobex obexftp obexfs fuse

Utilizzo

Ora abbiamo due vie per accedere al nostro amato cellulare, o accediamo tramite il cavo USB o attraverso il bluetooth.

Prima di tutto, però, lanciamo il demone di Obex che gestirà le nostre connessioni:

# obexpushd

Questo demone può essere lanciato, per via grafica, attraverso i pacchetti Kbluetooth o gnome-obex-server a seconda del proprio Desktop Environment.

Cavo USB

Attacchiamo il cavo e possiamo accedere subito al nostro cellulare...

Possiamo montarlo in una directory:

# obexfs -u 1 /media/N70

ovviamente da root e dopo aver creato la directory con:

# mkdir /media/N70

oppure possiamo accedervi tramite ftp attraverso:

# obexftp -u 1 

Bluetooth

Per usare il bluetooth bisogna avere un adattatore e configurarlo (http://www.holtmann.org/linux/bluetooth/), poi guardiamo il MAC del nostro cellulare:

$ hcitool scan
 > 00:11:22:33:44:55  J3noCell

A questo punto lanciamo, come nel caso del cavo, o il montaggio del file system:

# obexfs -b 1 -B 00:11:22:33:44:55  /media/N70

oppure via ftp:

# obexftp -b 1 -B 00:11:22:33:44:55 

Durante l'uso del bluetooth vi verrà chiesto un PIN (codice di sicurezza)



Guida scritta da: J3no 11:33, 18 Dic 2007 (CST) Swirl-auth20.png Debianized 20%
Estesa da:
Verificata da:

Verificare ed estendere la guida | Cos'è una guida Debianized