Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

nessun oggetto della modifica
Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 47: Riga 47:
aes_generic            37066  1 aes_i586
aes_generic            37066  1 aes_i586
</pre>.
</pre>.
(o aes-x86_64 in caso di architettura per kernel amd64).


AES ci serve per la cifratura, ora dobbiamo pensare all'hash. Per l'hash serve l'algoritmo <code>sha256</code> (ovviamente potremmo voler usare lo <code>sha512</code>, per cui basterebbe cambiare il 256 in 512 in ogni occorrenza). È precompilato nel kernel Debian, ma non è detto che sia caricato (nel <code>/proc/crypto</code>, soprariportato, non è infatti presente) quindi carichiamolo:<pre># modprobe sha256_generic</pre>
AES ci serve per la cifratura, ora dobbiamo pensare all'hash. Per l'hash serve l'algoritmo <code>sha256</code> (ovviamente potremmo voler usare lo <code>sha512</code>, per cui basterebbe cambiare il 256 in 512 in ogni occorrenza). È precompilato nel kernel Debian, ma non è detto che sia caricato (nel <code>/proc/crypto</code>, soprariportato, non è infatti presente) quindi carichiamolo:<pre># modprobe sha256_generic</pre>
Riga 53: Riga 54:
module      : sha256_generic
module      : sha256_generic
priority    : 0
priority    : 0
refcnt      : 1
refcnt      : 3
type        : digest
selftest    : passed
type        : shash
blocksize    : 64
blocksize    : 64
digestsize  : 32
digestsize  : 32
 
name        : sha256
name        : sha224
driver      : sha256-generic
driver      : sha224-generic
module      : sha256_generic
module      : sha256_generic
priority    : 0
priority    : 0
Riga 65: Riga 66:
type        : digest
type        : digest
blocksize    : 64
blocksize    : 64
digestsize  : 28</pre>
digestsize  : 32</pre>
 
Infine l'ultimo modulo da caricare nel kernel è <code>dm-crypt</code>, la cui assenza impedisce a cryptmount di completare le operazioni richieste.<pre># modprobe dm-crypt</pre>


Infine l'ultimo modulo da caricare nel kernel è <code>dm-crypt</code>, la cui assenza impedisce a cryptsetup di completare le operazioni richieste.<pre># modprobe dm-crypt</pre>
====Nota: bisogna caricare i moduli?====
Questi moduli richiesti sono stati indicati per esteso per capire un po' meglio cosa usiamo e perché. '''Non è necessario caricare alcun modulo''', però, perché cryptmount dà istruzioni a chi di competenza per caricare tutti quelli necessario in modo trasparente all'utente.


=== Kernel personalizzato ===
=== Kernel personalizzato ===
Se non usiamo un kernel precompilato Debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu "'''Linux Kernel Configuration'''" seguiamo la voce "'''Cryptographic options  --->'''" e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre>
Se non usiamo un kernel precompilato Debian, dobbiamo controllare che l'algoritmo di cifratura sia stato compilato: dal menu "'''Linux Kernel Configuration'''" seguiamo la voce "'''Cryptographic options  --->'''" e abilitiamo la voce <pre>AES cipher algorithms</pre> o la strettamente legata <pre>AES cipher algorithms (i586)</pre>


Sistemato il kernel passiamo all'installazione del software necessario:<pre># aptitude install cryptsetup</pre>che installerà tutte le dipendenze necessarie (piccole: l'installazione completa di tutte le sue dipendenze sta sotto i 2MB di spazio disco!).
Sistemato il kernel passiamo all'installazione del software necessario:<pre># aptitude install cryptmount</pre>che installerà tutte le dipendenze necessarie (poche e piccole: l'installazione completa di tutte le dipendenze sta sotto i 2MB di spazio disco).


== Preparazione del file o della periferica ==
== Preparazione del file o della periferica ==
=== Creare una loop device da un file ===
=== Creare una loop device da un file ===
Per preparare un file di dimensione fissata (in base alla quantità e tipo di dati che vorremo salvare cifrati) usiamo il comando dd:<pre>$ dd if=/dev/zero of=/home/nomeutente/immagine_cifrata ibs=1M count=10</pre>per creare un file da poi usare di 10MB nella home di "nomeutente" (perdonate la poca fantasia).
Per preparare un file di dimensione fissata (in base alla quantità e tipo di dati che vorremo salvare cifrati) usiamo il comando <code>dd</code>:<pre>$ dd if=/dev/zero of=/home/nomeutente/immagine_cifrata ibs=1M count=10</pre>per creare un file da poi usare di 10MB nella home dell'utente nomeutente (perdonate la cacofonia di questa frase).


Autentichiamoci come root e montiamo il file appena creato in loop. Prima di tutto impostiamo il file appena creato come una loop device (ammettendo che questa sia la prima periferica in loop del sistema):<pre># /sbin/losetup /dev/loop/0 /home/nomeutente/immagine_cifrata</pre>
Autentichiamoci come root e montiamo il file appena creato in loop. Prima di tutto impostiamo il file appena creato come una loop device (ammettendo che questa sia la prima periferica in loop del sistema):<pre># /sbin/losetup /dev/loop/0 /home/nomeutente/immagine_cifrata</pre>
117

contributi