francescomecca.eu/output/categories/linux.xml

113 lines
6.5 KiB
XML
Raw Normal View History

2018-11-10 18:19:00 +01:00
<?xml version="1.0" encoding="utf-8"?>
2019-03-06 10:42:59 +01:00
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about linux)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/linux.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2019 &lt;a href="mailto:francescomecca.eu"&gt;Francesco Mecca&lt;/a&gt; </copyright><lastBuildDate>Wed, 06 Mar 2019 09:27:54 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Guida pratica a LUKS</title><link>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div&gt;&lt;blockquote&gt;
2018-11-10 18:19:00 +01:00
&lt;p&gt;&lt;/p&gt;&lt;div style="text-align: left;"&gt;
&lt;i&gt;“When privacy is outlawed, only outlaws will have privacy”&lt;/i&gt;
&lt;/div&gt;
&lt;/blockquote&gt;
&lt;p style="text-align: right;"&gt;
&lt;a href="https://en.wikipedia.org/wiki/Phil_Zimmermann"&gt;Phil Zimmerman &lt;/a&gt;
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
Questa e` una guida pratica alluso di LUKS su Linux.
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
&lt;/p&gt;
&lt;h3 style="text-align: left;"&gt;
Preparare la partizione
&lt;/h3&gt;
&lt;p style="text-align: left;"&gt;
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.&lt;/pre&gt;
&lt;p&gt;In questo post useremo i parametri di default che sono:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1&lt;/pre&gt;
&lt;p&gt;ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup benchmark&lt;/pre&gt;
&lt;p&gt;e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.&lt;/p&gt;
&lt;p&gt;Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.&lt;/p&gt;
&lt;p&gt;La password scelta non puo` esser in nessun modo recuperata.&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:&lt;/pre&gt;
&lt;p style="text-align: left;"&gt;
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Formattare la partizione
&lt;/h3&gt;
&lt;p&gt;Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# dd if=/dev/zero of=/dev/mapper/testvolume&lt;/pre&gt;
&lt;p&gt;Poi creare un filesystem, in questo caso ext4&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# mkfs.ext4 /dev/mapper/testvolume&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Montare e chiudere il disco
&lt;/h3&gt;
&lt;p&gt;Per montare da /dev/mapper il disco e poterlo utilizzare digitare:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# mount /dev/mapper/testvolume /mnt/testvolume&lt;/pre&gt;
&lt;p&gt;e per chiudere il volume in maniera sicura:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# umount /mnt/testvolume
# cryptsetup luksClose testvolume&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Cambiare password
&lt;/h3&gt;
&lt;p&gt;LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:&lt;/pre&gt;
&lt;p&gt;e poi rimuovendo quella precedente:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup luksRemoveKey /dev/sda1&lt;/pre&gt;
&lt;p&gt;Oppure in alternativa si puo` utilizzare&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksChangekey /dev/sda1&lt;/pre&gt;
&lt;p&gt;Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksErase /dev/sda&lt;/pre&gt;
&lt;p style="text-align: left;"&gt;
questa opzione non richiede password ed e` irreversibile.
&lt;/p&gt;
&lt;p style="text-align: right;"&gt;
Francesco Mecca
&lt;/p&gt;&lt;/div&gt;</description><category>crittografia</category><category>guida</category><category>linux</category><category>Luks</category><category>PesceWanda</category><category>tutorial</category><guid>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</guid><pubDate>Mon, 01 Jun 2015 12:14:00 GMT</pubDate></item></channel></rss>