francescomecca.eu/_site/page6/index.html
2017-03-22 13:07:09 +01:00

560 lines
26 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Caught in the Net &middot; La rete ti cattura ma libera il pensiero
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contact me</a>
<a class="sidebar-nav-item" href="/feed.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
<a class="sidebar-nav-item" href="https://github.com/FraMecca">Github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2017. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/9">
Script per il bulk download da Archive.org
</a>
</h1>
<span class="post-date">30 Jun 2015</span>
<p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l&#8217;accesso universale a tutta la conoscenza.</p>
<p>Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.</p>
<p>Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.</p>
<p>Questo e` lo script che uso, modificato da <a href="https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh">questo</a> script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.</p>
<pre class="wp-code-highlight prettyprint linenums:1">#!/bin/bash
# Write here the extension of the file that you want to accept
#filetype =.flac
#append this to line 24
#-A .$filetype
#Write here the extension of the file that you want to reject, divided by a comma
fileremove = .null
if [ “$1” = “” ]; then
echo USAGE: archivedownload.sh collectionname
echo See Archive.org entry page for the collection name.
echo Collection name must be entered exactly as shown: lower case, with hyphens.
exit
fi
echo Downloading list of entries for collection name $1…
wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&amp;fl%5B%5D=identifier&amp;sort%5B%5D=identifier+asc&amp;sort%5B%5D=&amp;sort%5B%5D=&amp;rows=9999&amp;page=1&amp;callback=callback&amp;save=yes&amp;output=csv” -O identifiers.txt
echo Processing entry list for wget parsing…
tail -n +2 identifiers.txt | sed s/”//g &gt; processedidentifiers.txt
if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
echo No identifiers found for collection $1. Check name and try again.
rm processedidentifiers.txt identifiers.txt
exit
fi
echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B http://archive.org/download/
rm identifiers.txt processedidentifiers.txt
echo Complete.
</pre>
<p>Francesco Mecca </p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/104">
L&#8217;FBI contro la crittografia
</a>
</h1>
<span class="post-date">13 Jun 2015</span>
<div class="MsoNormal" style="text-align: justify;">
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dellFBI ha testimoniato che lo scopo delle forze dellordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere laccesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire luso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
</div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dellNSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere laccesso alle forze dellordine, pure se munite di un ordine del tribunale.
</div>
<div class="MsoNormal" style="text-align: justify;">
Daltra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dellordine di rintracciarli.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non cè garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<p>&nbsp;</p>
<div class="MsoNormal" style="text-align: justify;">
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dallessere usati per consultarsi con lNSA a meno che non rafforzi la sicurezza delle informazioni.
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: right;">
Gabriele Corso
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/13">
Nativi digitali: oltre il recinto della Generazione Google
</a>
</h1>
<span class="post-date">13 Jun 2015</span>
<p>&nbsp;</p>
<blockquote class="tr_bq">
<p>
<span style="font-family: inherit;">Facebook per molti utenti è l&#8217;unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d&#8217;uso vengono decise unilateralmente, senza dibattito [&#8230;] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br /> <span style="font-family: inherit;"><br /> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span>
</p>
</blockquote>
<p>Cosi` si chiude l&#8217;<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p>
<p>Ma fra queste icone non si cela la conoscenza.</p>
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4 id="><span style="font-weight: normal;"> </span></h4>
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>
<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p>
<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l&#8217;amicizia</em>.</p>
<p>L&#8217;amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l&#8217;esperienza sviluppano l&#8217;occhio da inquadratura, i “nativi digitali” acquisiscono l&#8217;occhio da social, quella skill che permette loro di riconoscere l&#8217;occasione giusta per misurarsi con una condivisione in piu`.</p>
<p>Ma la metafora dell&#8217;amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro &#8220;<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>&#8220;, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p>
<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p>
<h4 id="che-la-rete-non-ci-catturi"><span style="font-size: x-large;">Che la rete non ci catturi</span></h4>
<blockquote class="tr_bq">
<div class="qt">
dsully: please describe web 2.0 to me in 2 sentences or less.<br /> jwb: you make all the content. they keep all the revenue &#8211; <a href="http://www.bash.org/?779320">bash.org</a>
</div>
</blockquote>
<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p>
<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p>
<p>Per evitare che il servizio ci trasformi in servitori.</p>
<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p>
<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p>
<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center">
<tr>
<td style="text-align: center;">
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align: center;">
<a href="http://www.xkcd.com/743/">fonte</a>
</td>
</tr>
</table>
<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p>
<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l&#8217;istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p>
<div style="text-align: right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/16">
Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?
</a>
</h1>
<span class="post-date">06 Jun 2015</span>
<p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p>
<p>Per molti anni questi aerei avevano aiutato l&#8217;FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall&#8217;agenzia quest&#8217;ultima tecnologia è usata raramente.</p>
<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: &#8220;E&#8217; importante che le forze dell&#8217;ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un&#8217;operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti&#8221;.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320" /></a>
</div>
<div style="text-align:center;">
<span style="font-size:x-small;">Logo dell&#8217;FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span>
</div>
<p>L&#8217;FBI ha dichiarato che l&#8217;attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l&#8217;FBI ha detto e per proteggere anche l&#8217;identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br>
Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p>
<p>Ma l&#8217;FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell&#8217; ispettore generale 2011 del Dipartimento di Giustizia.</p>
<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l&#8217;FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L&#8217;agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p>
<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p>
<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br>
David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglianza dell&#8217;FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p>
<p>L&#8217;FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l&#8217;Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p>
<p>Le forze dell&#8217;ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L&#8217;FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p>
<div style="text-align:right;">
Eugenio Corso
</div>
<div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/19">
Guida pratica a LUKS
</a>
</h1>
<span class="post-date">01 Jun 2015</span>
<blockquote>
<div style="text-align: left;">
<i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i>
</div>
</blockquote>
<p style="text-align: right;">
<a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a>
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
</p>
<h2 style="text-align: left;">
Preparare la partizione
</h2>
<p style="text-align: left;">
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.</pre>
<p>In questo post useremo i parametri di default che sono:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1</pre>
<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre>
<p>e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p>
<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p>
<p>La password scelta non puo` esser in nessun modo recuperata.</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:</pre>
<p style="text-align: left;">
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.</pre>
<h2 style="text-align: left;">
Formattare la partizione
</h2>
<p>Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre>
<p>Poi creare un filesystem, in questo caso ext4</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre>
<h2 style="text-align: left;">
Montare e chiudere il disco
</h2>
<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre>
<p>e per chiudere il volume in maniera sicura:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume
# cryptsetup luksClose testvolume</pre>
<h2 style="text-align: left;">
Cambiare password
</h2>
<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:</pre>
<p>e poi rimuovendo quella precedente:</p>
<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre>
<p>Oppure in alternativa si puo` utilizzare</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre>
<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
</p>
<p style="text-align: right;">
Francesco Mecca
</p>
</div>
</div>
<div class="pagination">
<a class="pagination-item older" href="/page7">Older</a>
<a class="pagination-item newer" href="/page5">Newer</a>
</div>
</div>
<!--<link rel="alternate" type="application/rss+xml" title="Francesco Mecca RSS" href="/feed.xml">-->
</body>
</html>