Avanti Indietro Indice

3. Sommario

Ci sono molti passi coinvolti nel procedimento. Fornirò Dettagli per questi passi nel prossimo paragrafo. Ho pensato che sarebbe stato carino fornire prima un sommario di riferimento (se voi avete esperienza con unix/linux probabilmente non avete bisogno comunque dei dettagli). Sono riassunti come segue:

  1. Scaricate la più recente patch internazionale sulla cifratura (io ho usato 'patch-int-2.2.10.4' quando questo documento è stato scritto) da:

    http://ftp.kerneli.org/pub/kerneli/

  2. Applicate la patch al kernel

  3. Eseguite 'config' (o 'menuconfig' o 'xconfig') per configurare il vostro 'MakeFile' per il nuovo kernel. Le opzioni per abilitare la cifratura sono sparpagliate. Prima di tutto, prima che vediate qualche altra opzione, dovete abilitare 'Prompt for development and/or incomplete code/drivers' sotto 'Code Maturity level options'. Sotto 'Crypto options' abilitate 'crypto ciphers' e 'serpent'. Ancora una volta, questo documento presume che stiate usando serpent, ma provate quello che volete. Ricordate che DES è notoriamente incompatibile con 2.2.10.4 - potrebbe non essere mai supportato del tutto. Ci sono molte opzioni importanti da selezionare sotto 'Block Devices'. Queste includono 'Loopback device support', 'Use relative block numbers as basis for transfer functions (RECOMMENDED)', e 'General encryption support'. NON selezionate la cifratura 'cast 128' o 'twofish' qui. Notate anche che non avete bisogno di nessuna delle opzioni sulla cifratura sotto le varie categorie di rete. Non andrò oltre nella configurazione del kernel, è fuori dagli intenti di questo documento e si può trovare sul sito LDP.

  4. Compilate il nuovo kernel.

  5. Editate '/etc/lilo.conf' per aggiungere la nuova immagine del kernel. Eseguite 'lilo -v' per aggiungere il kernel al boot loader.

  6. Scaricate il sorgente per il più recente pacchetto 'util-linux' (io ho usato 'util-linux-2.9v') da:

    ftp://ftp.kernel.org/pub/linux/utils/util-linux/

  7. Estraete il sorgente 'util-linux'.

  8. Applicate la patch corrispondente trovata nella vostra directory '/usr/src/linux/Documentation/crypto/'.

  9. Leggete ATTENTAMENTE il file 'INSTALL'! Questo pacchetto contiene i sorgenti per molti file dipendenti dal sistema (strumenti importanti come 'login', 'passwd', ed 'init'). Se non editate attentamente il file MCONFIG prima di compilare questi sorgenti tenete pronto un dischetto di avvio e/o un fucile perchè il vostro sistema sarà un po' confuso. Essenzialmente volete impostare quasi tutti i campi 'HAVE_*' uguali a 'yes' così che gli strumenti importanti di autenticazione non vengano compilati e sovrascritti. Gli strumenti che volete ricompilare sono 'mount' e 'losetup' in modo da adattarli ai nuovi schemi di cifratura. Suggerisco di fare riferimento al paragrafo Dettali nel seguito per questo passo.

  10. Compilate ed installate il sorgente 'util-linux'

  11. Fate riavviare la macchina con il nuovo kernel.

  12. Editate '/etc/fstab', aggiungendo una voce per il vostro mount point come segue:


    /dev/loop0  /mnt/crypt  ext2  user,noauto,rw,loop 0 0
    

  13. Create la directory che conterrà il vostro file system, come in '/mnt/crypt' sopra.

  14. Come utente, create il vostro file cifrato come segue:

    dd if=/dev/urandom of=/etc/cryptfile bs=1M count=10
    

  15. Eseguite losetup come segue:

    losetup -e serpent /dev/loop0 /etc/cryptfile
    

    Avete una sola possibilità per digitare la password, state attenti. Se volete fare una doppia verifica sulla vostra password, potete usare il comando:

    losetup -d /dev/loop0
    

    Questo disattiverà il vostro dispositivo di loop. Poi eseguirete nuovamente losetup per verificare la vostra password, come segue:

    losetup -e serpent /dev/loop0 /etc/cryptfile
    

  16. Create il vostro file system ext2 come segue:

    mkfs -t ext2 /dev/loop0
    

  17. Ora potete montare il file system cifrato con:

    mount -t ext2 /dev/loop0 /mnt/crypt
    

  18. Quando avrete finito, vorrete smontare e proteggere il vostro file system come segue:

    umount /dev/loop0
    losetup -d /dev/loop0
    


Avanti Indietro Indice

Hosting by: hurra.com
Generated: 2007-01-26 17:56:21