Volumi criptati LUKS - Creazione e uso con cryptmount: differenze tra le versioni

m
Riga 107: Riga 107:
Il passo di base da compiere con cryptmount è compilare il file di configurazione. Per questa operazione e per usare l'opzione <code>--generate-key</key> è necessario essere super utente (quello col costumino azzurro attillatissimo sotto i mutandoni rossi...).
Il passo di base da compiere con cryptmount è compilare il file di configurazione. Per questa operazione e per usare l'opzione <code>--generate-key</key> è necessario essere super utente (quello col costumino azzurro attillatissimo sotto i mutandoni rossi...).
Eccone un esempio
Eccone un esempio
<pre>crip {
<pre>criptata {
         keyformat=luks
         keyformat=luks
         dev=/path/crip.img
         dev=/path/criptata.img
         keyfile=/path/crip.img
         keyfile=/path/criptata.img
         dir=/path/mount-point-crip
         dir=/path/criptata
         fstype=ext2
         fstype=ext2
         mountoptions=defaults
         mountoptions=defaults
Riga 123: Riga 123:
Se usiamo un file in loop, creiamolo con dd, esattamente come fatto per cryptsetup.
Se usiamo un file in loop, creiamolo con dd, esattamente come fatto per cryptsetup.
==== Creazione della chiave ====
==== Creazione della chiave ====
Diamo a cryptmount, necessariamente da super utente, istruzioni per creare la chiave:<pre>cryptmount --generate-key 32 crip</pre>Si noti che basta indicare a cryptmount <code>crip</code> non solo durante l'uso ma anche nella fase di creazione.
Diamo a cryptmount, necessariamente da super utente, istruzioni per creare la chiave:<pre>cryptmount --generate-key 32 criptata</pre>Si noti che basta indicare a cryptmount <code>criptata</code> non solo durante l'uso ma anche nella fase di creazione.


==== Formattazione ====
==== Formattazione ====
Diciamo a cryptmount di preparare il  volume per la formattazione<pre>cryptmount --prepare crip</pre>Diamo il comando di formattazione vero e proprio<pre>mkfs -t ext2 /dev/mapper/crip</pre>{{Box|Nota|Si noti che la periferica su cui scrivere in chiaro e che è poi mappata, attraverso il cifratore, su quella fisica, è in <code>/dev/mapper</code> esattamente come quando si fanno le cose manualmente con cryptsetup, che altro non è che uno strumento più a basso livello per l'interazione con <code>dm_crypt</code>.}}
Diciamo a cryptmount di preparare il  volume per la formattazione<pre>cryptmount --prepare criptata</pre>Diamo il comando di formattazione vero e proprio<pre>mkfs -t ext2 /dev/mapper/criptata</pre>{{Box|Nota|Si noti che la periferica su cui scrivere in chiaro e che è poi mappata, attraverso il cifratore, su quella fisica, è in <code>/dev/mapper</code> esattamente come quando si fanno le cose manualmente con cryptsetup, che altro non è che uno strumento più a basso livello per l'interazione con <code>dm_crypt</code>.}}
Chiudiamo la fase di preparazione (a parte l'attenzione da mettere ai permessi da dare alla cartella di più alto livello creata da mkfs, come sempre al primo montaggio di un file system appena creato)<pre>cryptmount --release crip</pre>
Chiudiamo la fase di preparazione (a parte l'attenzione da mettere ai permessi da dare alla cartella di più alto livello creata da mkfs, come sempre al primo montaggio di un file system appena creato)<pre>cryptmount --release criptata</pre>


== Uso del volume cifrato ==
== Uso del volume cifrato ==
117

contributi