Avanti
Indietro
Indice
Ci sono molti passi coinvolti nel procedimento. Fornirò
Dettagli per questi passi nel prossimo paragrafo.
Ho pensato che sarebbe stato carino fornire prima un sommario
di riferimento (se voi avete esperienza con unix/linux
probabilmente non avete bisogno comunque dei dettagli).
Sono riassunti come segue:
- Scaricate la più recente patch internazionale
sulla cifratura (io ho usato 'patch-int-2.2.10.4' quando questo
documento è stato scritto) da:
http://ftp.kerneli.org/pub/kerneli/
- Applicate la patch al kernel
- Eseguite 'config' (o 'menuconfig' o 'xconfig')
per configurare il vostro 'MakeFile' per il nuovo kernel.
Le opzioni per abilitare la cifratura sono sparpagliate.
Prima di tutto, prima che vediate qualche altra opzione,
dovete abilitare 'Prompt for development and/or incomplete
code/drivers' sotto 'Code Maturity level options'.
Sotto 'Crypto options' abilitate 'crypto ciphers' e 'serpent'.
Ancora una volta, questo documento presume che stiate usando
serpent, ma provate quello che volete. Ricordate che DES
è notoriamente incompatibile con 2.2.10.4 -
potrebbe non essere mai supportato del tutto. Ci sono molte
opzioni importanti da selezionare sotto 'Block Devices'.
Queste includono 'Loopback device support', 'Use relative
block numbers as basis for transfer functions (RECOMMENDED)',
e 'General encryption support'. NON selezionate la
cifratura 'cast 128' o 'twofish' qui. Notate anche che non avete bisogno
di nessuna delle opzioni sulla cifratura sotto le varie categorie
di rete. Non andrò oltre nella configurazione del kernel,
è fuori dagli intenti di questo documento e si può
trovare sul sito LDP.
- Compilate il nuovo kernel.
- Editate '/etc/lilo.conf' per aggiungere la nuova
immagine del kernel. Eseguite 'lilo -v' per aggiungere il
kernel al boot loader.
- Scaricate il sorgente per il più recente
pacchetto 'util-linux' (io ho usato 'util-linux-2.9v') da:
ftp://ftp.kernel.org/pub/linux/utils/util-linux/
- Estraete il sorgente 'util-linux'.
- Applicate la patch corrispondente trovata nella
vostra directory '/usr/src/linux/Documentation/crypto/'.
- Leggete ATTENTAMENTE il file 'INSTALL'! Questo pacchetto
contiene i sorgenti per molti file dipendenti dal sistema
(strumenti importanti come 'login', 'passwd', ed 'init').
Se non editate attentamente il file MCONFIG prima di
compilare questi sorgenti tenete pronto un dischetto di avvio
e/o un fucile perchè il vostro sistema sarà un
po' confuso. Essenzialmente volete impostare quasi tutti
i campi 'HAVE_*' uguali a 'yes' così che gli strumenti
importanti di autenticazione non vengano compilati e
sovrascritti. Gli strumenti che volete ricompilare
sono 'mount' e 'losetup' in modo da adattarli ai nuovi schemi di
cifratura. Suggerisco di fare riferimento al paragrafo
Dettali nel seguito per questo passo.
- Compilate ed installate il sorgente 'util-linux'
- Fate riavviare la macchina con il nuovo kernel.
- Editate '/etc/fstab', aggiungendo una voce per
il vostro mount point come segue:
/dev/loop0 /mnt/crypt ext2 user,noauto,rw,loop 0 0
- Create la directory che conterrà il vostro
file system, come in '/mnt/crypt' sopra.
- Come utente, create il vostro file cifrato come segue:
dd if=/dev/urandom of=/etc/cryptfile bs=1M count=10
- Eseguite losetup come segue:
losetup -e serpent /dev/loop0 /etc/cryptfile
Avete una sola possibilità per digitare la password,
state attenti. Se volete fare una doppia verifica sulla
vostra password, potete usare il comando:
losetup -d /dev/loop0
Questo disattiverà il vostro dispositivo di loop.
Poi eseguirete nuovamente losetup per verificare la vostra
password, come segue:
losetup -e serpent /dev/loop0 /etc/cryptfile
- Create il vostro file system ext2 come segue:
mkfs -t ext2 /dev/loop0
- Ora potete montare il file system cifrato con:
mount -t ext2 /dev/loop0 /mnt/crypt
- Quando avrete finito, vorrete smontare e proteggere
il vostro file system come segue:
umount /dev/loop0
losetup -d /dev/loop0
Avanti
Indietro
Indice
Hosting by: hurra.com
Generated: 2007-01-26 17:56:21