Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

nessun oggetto della modifica
Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 4: Riga 4:
Questo è molto più importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
Questo è molto più importante oggi giorno di quanto non fosse fino a pochi anni fa a causa della diffusione di sistemi di memorizzazione di massa portabili, estremamente comodi e che ci stiamo abituando ad avere sempre con noi, nello zaino, in una tasca o marsupio.
Altro scenario interessante è quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere è utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
Altro scenario interessante è quello nel quale i dati in questione sono contenuti in un computer acceso e connesso alla rete, ma sono dati che ci interessa avere a disposizione esclusiva del nostro utente, e quindi se un'intrusione ci deve proprio essere è utile rendere all'intruso la vita molto dura nell'ottenimento di quei dati sensibili.
In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sarà mostrato nello scenario più semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata però è quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto più articolati, con una base di compatibilità che andrà sempre crescendo in tutto il mondo Linux (questo è uno degli obiettivi del progetto). È bene fare le cose fin da subito compatibili con uno standard che sarà sempre più importante oltre che ricco di potenzialità, soprattutto pensando a quanto la riservatezza dei propri dati digitali sia sempre più sentita come importante anche dagli utenti semplici.
In questa guida sono contenuti i passi necessari per cifrare una partizione o una periferica (rimovibile o meno) o creare un file che useremo come loop device cifrata (con il vantaggio di essere estremamente trasportabile e archiviabile). Questo sarà mostrato nello scenario più semplice, quello con accesso ai file da parte di un singolo utente. La tecnologia usata però è quella nota col nome di [http://luks.endorphin.org/ LUKS] (Linux Unified Keys Setup) che consente l'utilizzo della crittografia in scenari molto più articolati, con una base di compatibilità che andrà sempre crescendo in tutto il mondo Linux (questo è uno degli obiettivi del progetto). È bene fare le cose fin da subito compatibili con uno standard che sarà sempre più importante oltre che ricco di potenzialità, soprattutto riflettendo sull'accresciuta rilevanza data alla riservatezza dei propri dati digitali, anche dagli utenti semplici.
 
{{Box|Disclaimer|Questa guida è in fase di aggiornamento. Verrà introdotto l'uso di cryptmount per consentire di lavorare completamente da utente, dovendo root solo compilare un file di configurazione globale (in /etc).}}
Le tecniche mostrate in questa guida sono ancora "rozze" nel senso che richiedono per l'utente che le usa di autenticarsi come root, però possono costituire una base di partenza. {{Box|Disclaimer|Appena riuscirò a trovare la tecnica per evitare l'autenticazione come root, aggiornerò questa guida, rendendo la cifratura più adatta a sistemi multi-utente}}
La distribuzione cui ci si riferisce è Squeeze, ma il discorso dovrebbe subire modifiche minime o nulle per Lenny, Wheezy e Sid.
La distribuzione cui ci si riferisce è Lenny, ma il discorso dovrebbe subire modifiche minime o nulle sia per Etch che per Sid.
== Prerequisiti e preparazione del sistema ==
== Prerequisiti e preparazione del sistema ==
=== Kernel precompilato Debian ===
=== Kernel precompilato Debian ===
{{Box|Hardware|A livello hardware la cifratura con algoritmo AES è molto leggera quindi può essere eseguita anche su macchine molto datate, o piccoli sistemi embedded.}}
{{Box|Hardware|A livello hardware la cifratura con algoritmo AES è molto leggera quindi può essere eseguita anche su macchine molto datate, o piccoli sistemi embedded.}}
La prima cosa da controllare prima di cimentarsi nella criptazione è l'abilitazione del kernel a usare l'algoritmo AES. I nuovi kernel precompilati di Lenny non contengono più, come quelli di Etch, i moduli necessari. Per abilitarli bisogna installare un pacchetto:<pre># aptitude install loop-aes-modules-`uname -r`</pre>
La prima cosa da controllare prima di cimentarsi nella criptazione è l'abilitazione del kernel a usare l'algoritmo AES. I nuovi kernel precompilati di Squeeze (Lenny, Wheezy e le più recenti) non contengono più, come quelli di Etch, i moduli necessari.  
!!!AGGIORNAMENTO GUIDA INTERROTTO QUI!!!
Per abilitarli bisogna installare un pacchetto:<pre># aptitude install loop-aes-modules-`uname -r`</pre>
In un terminale eseguiamo<pre>$ cat /proc/crypto</pre> e con il kernel 2.6.26 di Lenny dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : aes
In un terminale eseguiamo<pre>$ cat /proc/crypto</pre> e con il kernel 2.6.26 di Lenny dovremmo ottenere (in base anche ai moduli caricati) qualcosa tipo<pre>name        : aes
driver      : aes-asm
driver      : aes-asm
117

contributi