113 lines
6.5 KiB
XML
113 lines
6.5 KiB
XML
|
<?xml version="1.0" encoding="utf-8"?>
|
|||
|
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about Luks)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/luks.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> </copyright><lastBuildDate>Sat, 10 Nov 2018 17:14:01 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Guida pratica a LUKS</title><link>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</link><dc:creator>Francesco Mecca</dc:creator><description><div><blockquote>
|
|||
|
<p></p><div style="text-align: left;">
|
|||
|
<i>“When privacy is outlawed, only outlaws will have privacy”</i>
|
|||
|
</div>
|
|||
|
</blockquote>
|
|||
|
<p style="text-align: right;">
|
|||
|
<a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a>
|
|||
|
</p>
|
|||
|
|
|||
|
<p style="text-align: left;">
|
|||
|
Questa e` una guida pratica all’uso di LUKS su Linux.
|
|||
|
</p>
|
|||
|
|
|||
|
<p style="text-align: left;">
|
|||
|
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici.
|
|||
|
</p>
|
|||
|
|
|||
|
<p style="text-align: left;">
|
|||
|
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
|
|||
|
</p>
|
|||
|
|
|||
|
<h3 style="text-align: left;">
|
|||
|
Preparare la partizione
|
|||
|
</h3>
|
|||
|
|
|||
|
<p style="text-align: left;">
|
|||
|
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
|
|||
|
</p>
|
|||
|
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1
|
|||
|
WARNING!
|
|||
|
========
|
|||
|
This will overwrite data on /dev/sda1 irrevocably.
|
|||
|
Are you sure? (Type uppercase yes): YES
|
|||
|
Enter LUKS passphrase:
|
|||
|
Verify passphrase:
|
|||
|
Command successful.</pre>
|
|||
|
|
|||
|
<p>In questo post useremo i parametri di default che sono:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre>
|
|||
|
|
|||
|
<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre>
|
|||
|
|
|||
|
<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p>
|
|||
|
<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p>
|
|||
|
<p>La password scelta non puo` esser in nessun modo recuperata.</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume
|
|||
|
Enter passphrase for /dev/sda1:</pre>
|
|||
|
|
|||
|
<p style="text-align: left;">
|
|||
|
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
|
|||
|
</p>
|
|||
|
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume
|
|||
|
/dev/mapper/testvolume is active.
|
|||
|
type: LUKS1
|
|||
|
cipher: aes-cbc-essiv:sha256
|
|||
|
keysize: 512 bits
|
|||
|
device: /dev/sda1
|
|||
|
offset: 4096
|
|||
|
sectors size: 419426304
|
|||
|
sectors mode: read/write
|
|||
|
Command successful.</pre>
|
|||
|
|
|||
|
<h3 style="text-align: left;">
|
|||
|
Formattare la partizione
|
|||
|
</h3>
|
|||
|
|
|||
|
<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre>
|
|||
|
|
|||
|
<p>Poi creare un filesystem, in questo caso ext4</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre>
|
|||
|
|
|||
|
<h3 style="text-align: left;">
|
|||
|
Montare e chiudere il disco
|
|||
|
</h3>
|
|||
|
|
|||
|
<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre>
|
|||
|
|
|||
|
<p>e per chiudere il volume in maniera sicura:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume
|
|||
|
# cryptsetup luksClose testvolume</pre>
|
|||
|
|
|||
|
<h3 style="text-align: left;">
|
|||
|
Cambiare password
|
|||
|
</h3>
|
|||
|
|
|||
|
<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1
|
|||
|
Enter any passphrase:
|
|||
|
Enter new passphrase for key slot:
|
|||
|
Verify passphrase:</pre>
|
|||
|
|
|||
|
<p>e poi rimuovendo quella precedente:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre>
|
|||
|
|
|||
|
<p>Oppure in alternativa si puo` utilizzare</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre>
|
|||
|
|
|||
|
<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p>
|
|||
|
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
|
|||
|
|
|||
|
<p style="text-align: left;">
|
|||
|
questa opzione non richiede password ed e` irreversibile.
|
|||
|
</p>
|
|||
|
|
|||
|
<p style="text-align: right;">
|
|||
|
Francesco Mecca
|
|||
|
</p></div></description><category>crittografia</category><category>guida</category><category>linux</category><category>Luks</category><category>PesceWanda</category><category>tutorial</category><guid>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</guid><pubDate>Mon, 01 Jun 2015 12:14:00 GMT</pubDate></item></channel></rss>
|