francescomecca.eu/output/categories/guida.xml
2018-11-10 18:19:00 +01:00

113 lines
No EOL
6.5 KiB
XML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Caught in the Net (Posts about guida)</title><link>francescomecca.eu</link><description></description><atom:link href="francescomecca.eu/categories/guida.xml" rel="self" type="application/rss+xml"></atom:link><language>en</language><copyright>Contents © 2018 &lt;a href="mailto:francescomecca.eu"&gt;Francesco Mecca&lt;/a&gt; </copyright><lastBuildDate>Sat, 10 Nov 2018 17:14:00 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Guida pratica a LUKS</title><link>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</link><dc:creator>Francesco Mecca</dc:creator><description>&lt;div&gt;&lt;blockquote&gt;
&lt;p&gt;&lt;/p&gt;&lt;div style="text-align: left;"&gt;
&lt;i&gt;“When privacy is outlawed, only outlaws will have privacy”&lt;/i&gt;
&lt;/div&gt;
&lt;/blockquote&gt;
&lt;p style="text-align: right;"&gt;
&lt;a href="https://en.wikipedia.org/wiki/Phil_Zimmermann"&gt;Phil Zimmerman &lt;/a&gt;
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
Questa e` una guida pratica alluso di LUKS su Linux.
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
&lt;/p&gt;
&lt;p style="text-align: left;"&gt;
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
&lt;/p&gt;
&lt;h3 style="text-align: left;"&gt;
Preparare la partizione
&lt;/h3&gt;
&lt;p style="text-align: left;"&gt;
In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.
&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -y -v luksFormat /dev/sda1
WARNING!
========
This will overwrite data on /dev/sda1 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.&lt;/pre&gt;
&lt;p&gt;In questo post useremo i parametri di default che sono:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -v cipher aes-xts-plain64 key-size 256 hash sha1 iter-time 1000 use-urandom verify-passphrase luksFormat /dev/sda1&lt;/pre&gt;
&lt;p&gt;ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup benchmark&lt;/pre&gt;
&lt;p&gt;e scegliere il cypher e lalgoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.&lt;/p&gt;
&lt;p&gt;Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.&lt;/p&gt;
&lt;p&gt;La password scelta non puo` esser in nessun modo recuperata.&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksOpen /dev/sda1 testvolume
Enter passphrase for /dev/sda1:&lt;/pre&gt;
&lt;p style="text-align: left;"&gt;
Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:
&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup -v status testvolume
/dev/mapper/testvolume is active.
type: LUKS1
cipher: aes-cbc-essiv:sha256
keysize: 512 bits
device: /dev/sda1
offset: 4096
sectors size: 419426304
sectors mode: read/write
Command successful.&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Formattare la partizione
&lt;/h3&gt;
&lt;p&gt;Ora ci si deve assicurare che in caso di unanalisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative alluso del disco:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# dd if=/dev/zero of=/dev/mapper/testvolume&lt;/pre&gt;
&lt;p&gt;Poi creare un filesystem, in questo caso ext4&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# mkfs.ext4 /dev/mapper/testvolume&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Montare e chiudere il disco
&lt;/h3&gt;
&lt;p&gt;Per montare da /dev/mapper il disco e poterlo utilizzare digitare:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# mount /dev/mapper/testvolume /mnt/testvolume&lt;/pre&gt;
&lt;p&gt;e per chiudere il volume in maniera sicura:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# umount /mnt/testvolume
# cryptsetup luksClose testvolume&lt;/pre&gt;
&lt;h3 style="text-align: left;"&gt;
Cambiare password
&lt;/h3&gt;
&lt;p&gt;LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup luksAddKey /dev/sda1
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:&lt;/pre&gt;
&lt;p&gt;e poi rimuovendo quella precedente:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;# cryptsetup luksRemoveKey /dev/sda1&lt;/pre&gt;
&lt;p&gt;Oppure in alternativa si puo` utilizzare&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksChangekey /dev/sda1&lt;/pre&gt;
&lt;p&gt;Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:&lt;/p&gt;
&lt;pre class="wp-code-highlight prettyprint linenums:1"&gt;#cryptsetup luksErase /dev/sda&lt;/pre&gt;
&lt;p style="text-align: left;"&gt;
questa opzione non richiede password ed e` irreversibile.
&lt;/p&gt;
&lt;p style="text-align: right;"&gt;
Francesco Mecca
&lt;/p&gt;&lt;/div&gt;</description><category>crittografia</category><category>guida</category><category>linux</category><category>Luks</category><category>PesceWanda</category><category>tutorial</category><guid>francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/</guid><pubDate>Mon, 01 Jun 2015 12:14:00 GMT</pubDate></item></channel></rss>