Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Sicurezza/GPGKeyOnUsbDrive"
Differenze tra le versioni 1 e 6 (in 5 versioni)
Versione 1 del 03/02/2011 18.06.22
Dimensione: 690
Autore: MarcoBuono
Commento:
Versione 6 del 03/02/2011 21.27.12
Dimensione: 2721
Autore: MarcoBuono
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
## page was renamed from MarcoBuono/prova GPGKeyOnUSBDrive
Linea 12: Linea 13:
Purtroppo, la memorizzazione delle chiavi di crittografia in un supporto di cui non si ha il controllo fisico è generalmente una cattiva idea. Anche memorizzarle su un computer portatile può essere problematico - se il portatile viene rubato, lo sarà anche la tua chiave GPG.
Per fortuna comunque, si può revocare la chiave prima che qualcuno sia in grado di decodificarla, perché le chiavi GPG vengono salvate e protette in ogni momento per impostazione predefinita, ma comunque tutto questo processo è una seccatura.
E se fosse possibile archiviare la chiave in modo sicuro su un dispositivo che avete sempre addosso?
Linea 13: Linea 17:
= Titolo 1 = '''IMPORTANTE:''' Assicurarsi di eseguire una copia di backup della directory '~/.gnupg' prima di continuare.
L'ultima cosa vorremmo che accada è perdere il proprio "mazzo di chiavi" perchè qualcosa è andato storto.
Linea 15: Linea 20:
Testo... = dm-crypt =
Linea 17: Linea 22:
 0. Passo 1
 0. Passo 2
 0. Passo 3
Dal sito Web del dm-crypt:
Linea 21: Linea 24:
== Titolo 2 == ''"Device-mapper è una nuova infrastruttura nel kernel Linux 2.6 che fornisce un modo generico per creare un layer virtuale di dispositivi a blocchi che possono fare cose diverse su dispositivi a blocchi reali come lo 'striping', la concatenazione, il 'mirroring', lo 'snapshot', ecc ..
Il 'device mapper' è utilizzato dagli strumenti LVM2 e EVMS 2.x.
Il dm-crypt è un sistema che fornisce la crittografia trasparente dei dispositivi di blocco con il nuovo Linux 2.6 CryptoAPI.
L'utente può sostanzialmente specificare uno degli algoritmi simmetrici, una chiave (di qualsiasi dimensione consentita), una modalità di IV generazione e inoltre può creare un nuovo dispositivo di blocco in '/dev'.
LA scrittura su questo dispositivo sarà criptata mentre la lettura dal dispositivo sarà decriptata.
Su questi dispositivi è possibile montare il filesystem ma senza la chiave non è possibile accedere ai dati. "''
Linea 23: Linea 31:
= Titolo 1 =
Linea 25: Linea 32:
Testo... Questa cosa è perfetta per le nostre necessità. Si creerà un filesystem criptato dentro un normale file su una memoria USB dove andremo a archiviare dati sensibili come per esempio le chiavi GnuPG.
Linea 27: Linea 34:
 0. Passo 1
 0. Passo 2
 0. Passo 3
= Installare il software =
Linea 31: Linea 36:
== Titolo 2 == Prima di tutto si occorrerà installare <<''cryptsetup''>>:
 
Linea 33: Linea 39:
Testo...
Linea 41: Linea 46:
----
CategoryNuoviDocumenti

------

CategoryNuoviDocumenti CategoryInTraduzione

BR Indice()

Introduzione

Spesso si desidera poter utilizzare utilizzare una chiave GPG su più di un computer, per esempio a casa e al lavoro, o su un desktop e un laptop. Per ulteriori chiarimenti vedere la pagina [http://wiki.ubuntu-it.org/Sicurezza/GnuPg GnuPG]

Purtroppo, la memorizzazione delle chiavi di crittografia in un supporto di cui non si ha il controllo fisico è generalmente una cattiva idea. Anche memorizzarle su un computer portatile può essere problematico - se il portatile viene rubato, lo sarà anche la tua chiave GPG. Per fortuna comunque, si può revocare la chiave prima che qualcuno sia in grado di decodificarla, perché le chiavi GPG vengono salvate e protette in ogni momento per impostazione predefinita, ma comunque tutto questo processo è una seccatura. E se fosse possibile archiviare la chiave in modo sicuro su un dispositivo che avete sempre addosso?

IMPORTANTE: Assicurarsi di eseguire una copia di backup della directory '~/.gnupg' prima di continuare. L'ultima cosa vorremmo che accada è perdere il proprio "mazzo di chiavi" perchè qualcosa è andato storto.

dm-crypt

Dal sito Web del dm-crypt:

"Device-mapper è una nuova infrastruttura nel kernel Linux 2.6 che fornisce un modo generico per creare un layer virtuale di dispositivi a blocchi che possono fare cose diverse su dispositivi a blocchi reali come lo 'striping', la concatenazione, il 'mirroring', lo 'snapshot', ecc .. Il 'device mapper' è utilizzato dagli strumenti LVM2 e EVMS 2.x. Il dm-crypt è un sistema che fornisce la crittografia trasparente dei dispositivi di blocco con il nuovo Linux 2.6 CryptoAPI. L'utente può sostanzialmente specificare uno degli algoritmi simmetrici, una chiave (di qualsiasi dimensione consentita), una modalità di IV generazione e inoltre può creare un nuovo dispositivo di blocco in '/dev'. LA scrittura su questo dispositivo sarà criptata mentre la lettura dal dispositivo sarà decriptata. Su questi dispositivi è possibile montare il filesystem ma senza la chiave non è possibile accedere ai dati. "

Questa cosa è perfetta per le nostre necessità. Si creerà un filesystem criptato dentro un normale file su una memoria USB dove andremo a archiviare dati sensibili come per esempio le chiavi GnuPG.

Installare il software

Prima di tutto si occorrerà installare <<cryptsetup>>:

Ulteriori risorse

  • Risorsa 1
  • Risorsa 2


CategoryNuoviDocumenti CategoryInTraduzione