Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Sicurezza/TrueCrypt"
Differenze tra le versioni 1 e 55 (in 54 versioni)
Versione 1 del 31/12/2006 19.40.52
Dimensione: 5321
Autore: AldoLatino
Commento:
Versione 55 del 29/04/2007 16.23.02
Dimensione: 10404
Autore: Umberto
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
||<tablebgcolor="#f1f1ed" tablewidth="30%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]][[TableOfContents]] ||
= Cosa è TrueCrypt =
[http://www.truecrypt.org/ TrueCrypt] è un pacchetto che ci consente di creare dei volumi virtuali cifrati in cui possiamo inserire tutti i nostri file personali. Più in dettaglio, con TrueCrypt noi creiamo un file-contenitore delle dimensioni da noi stabilite che possiamo montare sul dektop tramite una password e usare come se avessimo fisicamente un altro hard-disk; quando avremo finito di usarlo, lo possiamo smontare e non sarà più accessibile. Per riutilizzarlo lo dovremo rimontare immettendo la password. Vediamo come si fa (questa procedura è stata testata per Edgy Eft, ma non credo debbano esserci problemi per Dapper Drake o altre versioni).

= Scarichiamo TrueCrypt =
Aprite il browser e puntate [http://www.truecrypt.org/downloads.php qui].

Scegliete '''Ubuntu 6.10''' nel menu a tendina relativo e Linux e cliccate su '''Download'''.

 . Il file che scaricate è un tar.gz che al suo interno contiene un pacchetto .deb che vi consentirà di installare facilmente TrueCrypt.
= Installiamolo =
Scaricato il file, fateci doppio clic. Si aprirà Gdebi, col quale lo potrete installare molto facilmente .

= Privilegi =
TrueCrypt può essere usato solo come root. Se vogliamo, però, usarlo come utente standard, dobbiamo cambiarne i privilegi. Una volta finita l’installazione, apriamo il terminale e scriviamo:

{{{
sudo chmod u+s /usr/bin/truecrypt }}}
Adesso possiamo usarlo senza mettere '''sudo''' ogni volta.

 . Si intende che, se volete usarlo solo come root, non eseguite questo passaggio.
= Creiamo il file contenitore =
Il file contenitore è un normalissimo file che si potrà montare sulla scrivania come se fosse un disco esterno. Una volta montato grazie alla relativa password più lunga del solito, potrete metterci tutti i file che volete: '''TrueCrypt cifrerà i file in tempo reale''', in maniera trasparente, senza che ve ne accorgiate. Quando avrete finito di usarlo, lo potrete smontare come fate di solito con i dischi fissi esterni, e il contenuto di quel file contenitore sarà inaccessibile fino a quando non lo rimonterete di nuovo.

Creiamo dunque questo file contenitore. Lo creremo nella nostra home, ma potete crearlo dove meglio vi pare e chiamarlo come meglio vi pare. Purtroppo,[http://www.truecrypt.org/future.php per ora], TrueCrypt non una interfaccia grafica, per cui si opera da terminale. Ma per un utente standard le cose da digitare sono pochissime. Apriamo il terminale e digitiamo:

{{{
truecrypt -c /home/utente/nome-del-file-contenitore}}}
dove '''utente''' sta per il nostro nome e '''nome-del-file-contenitore''' sta per il file che conterrà i dati. '''Cambiamo questi due valori''' secondo le nostre necessità.

Il comando farà partire un wizard che vi chiederà alcune semplici cose (in grassetto le scelte che ho fatto io):

 1. ''Che tipo di volume?'' '''Normale'''
 1. ''Tipo di filesystem?'' '''Fat'''
 1. ''Dimensioni volume?'' '''500M''' [ma ovviamente voi immettete il valore che vi serve].
 1. ''Algoritmo di hash?'' '''SHA1''' [scegliete quello che preferite]
 1. ''Algoritmo di cifratura?'' '''AES '''[scegliete quello che preferite]
 1. ''Password?'' Vi consiglio di immettere una password lunga ma facile per voi da ricordare. Ad esempio: ''Ubuntu è meglio di Windows'' oppure ''U8untu è megl10 d1 W1nd0ws'', cioè una combinazione di lettere, lettere accentate, numeri e spazi. Ma attenzione! Se vi scordate la password, addio dati! Saranno irrecuperabili. Questa è una garanzia della bontà di TrueCrypt (o, meglio, dell’algoritmo che usa).
 1. ''Immettere il percorso del keyfile'' Io non ho creato alcun keyfile. Premete direttamente [Invio]
 1. ''TrueCrypt ora raccoglierà alcuni dati a caso''. Premete [Invio] e muovete il mouse a caso finché non raggiungete il 100%.
Raggiunto il 100%, TrueCrypt creerà il file contenitore e avrete finito con il file-contenitore.

= Montiamo il drive virtuale =
Il file appena creato deve ora essere montato. Noi lo monteremo in una directory dentro /media, che è il luogo destinato ai volumi. Creiamo una directory lì dentro:

{{{
sudo mkdir /media/truecrypt_drive}}}
e anziché '''truecrypt_drive''' lo potrete chiamare come volete e questo sarà il nome che avrà il disco quando lo monterete sulla scrivania. Ora montiamo il drive:

{{{
truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/}}}
dove '''utente''' sta per il nostro nome, '''nome-del-file-contenitore''' sta per il file che abbiamo creato prima e '''truecrypt_drive''' sta per la directory creata poco fa. '''Cambiamo questi tre valori''' secondo come abbiamo scelto prima.

Ora sulla scrivania abbiamo il nostro drive virtuale cifrato. Possiamo già usarlo: facciamo alcune prove di copia file, cancellazione file, creazione directory, ecc.

= Smontiamo il drive =
Per smontare il drive basta dare:

{{{
truecrypt -d}}}
= FAQ =
L’autore di TrueCrypt ha creato una [http://www.truecrypt.org/faq.php pagina di FAQ] (in inglese). Dategli un’occhiata.

## da questo punto in poi non modificare!
#LANGUAGE it
#format wiki
[[BR]]
||<tablestyle="float:right; font-size: 0.9em; width:25%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">[[TableOfContents(1)]]||

= Introduzione =
attachment:truecrypt.png


---- /!\ '''Edit conflict - other version:''' ----
'''TrueCrypt''' è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con '''TrueCrypt''' è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Feisty Fawn, Edgy Eft e Dapper Drake di Ubuntu.

---- /!\ '''Edit conflict - your version:''' ----
'''TrueCrypt''' è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con '''TrueCrypt''' è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Edgy Eft e Dapper Drake di Ubuntu.
La versione 4.3 funziona senza problemi su Feitsy.

---- /!\ '''End of edit conflict''' ----

= Preparativi =

Per installare '''TrueCrypt''' è necessario installare prima il pacchetto ''dmsetup'' attraverso [:SynapticHowto:Synaptic] o tramite terminale digitando il seguente comando:
{{{
sudo apt-get install dmsetup
}}}

= Installazione =

== Download e installazione del pacchetto ==

Nel sito truecrypt.org aprire la [http://www.truecrypt.org/downloads.php pagina dei download], scegliere '''Ubuntu 6.10''' nel menu a tendina relativo a Linux e infine cliccare su '''Download'''.

Si avvierà il download di un archivio contenente un pacchetto `.deb` [:InstallarePacchettiDebian: facilmente installabile].

== Impostare i permessi ==

Per poter usare '''TrueCrypt''' senza i privilegi di amministrazione, è necessario impostare i permessi in maniera adeguata. Una volta terminata l’installazione, digitare da terminale il seguente comando:
{{{
sudo chmod u+s /usr/bin/truecrypt
}}}

= Creare il file contenitore =

Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.

||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''Al momento, l'applicazione non offre alcuna [http://www.truecrypt.org/future.php interfaccia grafica], sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale.''||

Per generare un nuovo file contenitore è utile digitare il seguente comando: {{{
truecrypt -c /home/utente/nome-del-file-contenitore
}}}

Bisogna sostituire alcune diciture con i giusti valori:

 * '''utente''' va sostituito con il nome dell'utente corrente

 * {{{/home/utente/nome-del-file-contenitore}}} da sostituire con il percorso completo del file che si desidera creare.

Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:
||<style="background-color:#FEB76D;">'''Informazione richiesta'''||<style="background-color:#FEB76D;">'''Valore consigliato'''||
|| Che tipo di volume? || Normale ||
|| Tipo di filesystem? || Fat ||
|| Dimensioni volume? || A seconda delle esigenze ||
|| Algoritmo di hash? || A seconda delle preferenze ||
|| Algoritmo di cifratura? || A seconda delle preferenze ||
|| Password? || Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.[[BR]]È consentito l'uso degli spazi ||
|| Immettere il percorso del keyfile || Premere '''Invio'''.[[BR]]Consultare [http://www.truecrypt.org/docs/keyfiles.php questa] pagina per maggiori informazioni) ||

I messaggi a schermo dovrebbero apparire come nella seguente immagine:

attachment:configurazione.png

Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di {{{/media/}}} che andrà a contenere le informazioni criptate:
{{{
sudo mkdir /media/truecrypt_drive
}}}


= Avanzato: Utilizzare il filesystem Ext3 (o qualunque altro) per il volume virtuale =;

Se si vuole utilizzare un disco permanentemente su un sistema linux, come una workstation o un fileserver, e' consigliabile usare il filesystem EXT3 invece che il FAT32.
Il FAT 32 ha molti limiti, come i nomi lunghi dei file, la dimensione massima che un file puo' avere(4 GB), non e' journaled (un filesystem journaled e' MOLTO piu' stabile di uno non journaled), e non supporta i permessi linux dei file e delle cartelle.
Se non serve la portabilita' su un sistema windows, o se si hanno dischi capienti, Ext3 e' la scelta obbligata.
Ci sono comunque casi, come la configurazione di un fileserver Linux, dove non si ha bisogno di montare il disco su macchine Windows.

Ecco come procedere:

Nella creazione del contenitore selezionate NONE al posto che FAT (ma non e' obbligatorio, tanto si formatta).

Una volta creato il contenitore aprire una finestra di terminale e digitare:
{{{
truecrypt /home/utente/nome-del-file-contenitore
}}}

Il contenitore verra' aperto ma non montato.
Verra' insomma creato un file che rappresenta il volume non montato, come fosse /dev/hda per il vostro disco fisso.

Per trovarle questo file digitare
{{{
truecrypt -l
}}}

otterrete qualcosa come

/dev/mapper/truecrypt0

Nota: Il primo volume montato sara' /dev/mapper/truecrypt0, il secondo /dev/mapper/truecrypt1, il terzo /dev/mapper/truecrypt2, fare attenzione a usaer quello giusto. Per l'esempio usero' /dev/mapper/truecrypt0, generalmente il primo disco correntemente montato.

usate quindi mkfs.ext3 per formattare il disco

{{{
mkfs.ext3 /dev/mapper/truecrypt0
}}}

(se vi da un errore leggete sotto(*), altrimenti continuate)


Una volta fatto smontate il disco

{{{
truecrypt -d /dev/mapper/truecrypt0
}}}

Finito!
Ora potete montare senza usare l'opzione -u, necessaria per la fat32:
{{{
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive
}}}


(*)
Su alcune distribuzioni mkfs.ext3 richiede privilegi di root per funzionare, digitate quindi
{{{
sudo mkfs.ext3 /dev/mapper/truecrypt0
}}}

C'e' un problema usando questo comando: il disco apparterra' poi all'utente root, e non potremo scriverci con il nostro utente.
Tutto si pu'o correggere, formattate dunque, e smontate il disco come descritto sopra.
Per rimediare montare il disco in una cartella, ad esempio /mnt/discox.

{{{
truecrypt /home/utente/nome-del-file-contenitore /mnt/discox
}}}

Cambiare quindi i permessi con il comando:
{{{
sudo chown -R utente:utente /mnt/discox
}}}

dove utente e' il vostro nome utente.
Finito, adesso avrete tutti i vantaggi di un filesystem journaled, piu' stabile e sicuro dell'ormai vecchio Fat32.

= Montare il volume virtuale =

Aprire una finestra di terminale e digitare: {{{
truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/
}}}

Sostituire i valori come indicato in precedenza.

= Smontare il drive =

Per smontare il drive basta digitare il seguente comando: {{{
truecrypt -d /media/truecrypt_drive/

}}}
Per smontare TUTTI i drive montati digitare il seguente comando: {{{
truecrypt -d

}}}



= Compilare TrueCrypt =

||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto {{{.deb}}}.''||

== Preparativi ==

Per la compilazione di '''TrueCrypt''' è richiesto il pacchetto ''build-essential''. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.

Digitare le seguenti istruzioni all'interno di una finestra di terminale: {{{
sudo apt-get install build-essential linux-headers-`uname -r` linux-source
}}}

Dunque, spostarsi in `/usr/src` e scompattare l'archivio dei sorgenti: {{{
cd /usr/src
sudo tar xjf linux-source-2.6.17.tar.bz2
sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux
}}}

Infine, copiare il file nascosto {{{.config}}} all'interno della directory {{{linux}}}: {{{
sudo cp linux-headers-`uname -r`/.config linux/
}}}

== Compilazione ==

Per scaricare il pacchetto dei sorgenti del programma all'interno di {{{/usr/src}}} è utile digitare i seguenti comando: {{{
cd /usr/src
sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3-source-code.tar.gz
}}}

Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata: {{{
sudo tar xzf truecrypt-4.3-source-code.tar.gz
cd truecrypt-4.3/Linux/
}}}

Infine, compilare con il seguente comando: {{{
sudo ./build.sh
}}}

== Installare TrueCrypt ==

Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando: {{{
sudo ./install.sh
}}}

Alla domanda: {{{
Allow non-admin users to run TrueCrypt [y/N]
}}} rispondere affermativamente se si desidera usare il programma in modalità utente.

||<tablestyle="text-align: justify; width:100%; " style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''È consigliato non cestinare la cartella dei sorgenti del programma, poichè, in caso di eventuali aggiornamenti futuri del kernel, è probabile che sarà necessario ricompilarli.'' ||

= Ulteriori risorse =

 * [http://forum.ubuntu-it.org/index.php/topic,53342.0.html Topic di riferimento del forum di Ubuntu-it]
 * [http://www.truecrypt.org Sito ufficiale del progetto]
 * [http://www.truecrypt.org/faq.php Pagina di FAQ di TrueCrypt]
 * [http://www.debian-administration.org/articles/488 Build Ubuntu deb TrueCrypt] come ''pacchettizzare'' TrueCrypt per Ubuntu
 * [http://www.aldolat.it/?p=139 Articolo su aldolat.it] Articolo dal quale prende spunto questa guida
Linea 66: Linea 230:
 . CategoryNuoviDocumenti CategorySicurezza

BR

Introduzione

attachment:truecrypt.png


/!\ Edit conflict - other version:


TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Feisty Fawn, Edgy Eft e Dapper Drake di Ubuntu.


/!\ Edit conflict - your version:


TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Edgy Eft e Dapper Drake di Ubuntu. La versione 4.3 funziona senza problemi su Feitsy.


/!\ End of edit conflict


Preparativi

Per installare TrueCrypt è necessario installare prima il pacchetto dmsetup attraverso [:SynapticHowto:Synaptic] o tramite terminale digitando il seguente comando:

sudo apt-get install dmsetup

Installazione

Download e installazione del pacchetto

Nel sito truecrypt.org aprire la [http://www.truecrypt.org/downloads.php pagina dei download], scegliere Ubuntu 6.10 nel menu a tendina relativo a Linux e infine cliccare su Download.

Si avvierà il download di un archivio contenente un pacchetto .deb [:InstallarePacchettiDebian: facilmente installabile].

Impostare i permessi

Per poter usare TrueCrypt senza i privilegi di amministrazione, è necessario impostare i permessi in maniera adeguata. Una volta terminata l’installazione, digitare da terminale il seguente comando:

sudo chmod u+s /usr/bin/truecrypt

Creare il file contenitore

Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.

Immagine(Icone/Piccole/note.png,,center)

Al momento, l'applicazione non offre alcuna [http://www.truecrypt.org/future.php interfaccia grafica], sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale.

Per generare un nuovo file contenitore è utile digitare il seguente comando:

truecrypt -c /home/utente/nome-del-file-contenitore

Bisogna sostituire alcune diciture con i giusti valori:

  • utente va sostituito con il nome dell'utente corrente

  • /home/utente/nome-del-file-contenitore da sostituire con il percorso completo del file che si desidera creare.

Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:

Informazione richiesta

Valore consigliato

Che tipo di volume?

Normale

Tipo di filesystem?

Fat

Dimensioni volume?

A seconda delle esigenze

Algoritmo di hash?

A seconda delle preferenze

Algoritmo di cifratura?

A seconda delle preferenze

Password?

Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.BRÈ consentito l'uso degli spazi

Immettere il percorso del keyfile

Premere Invio.BRConsultare [http://www.truecrypt.org/docs/keyfiles.php questa] pagina per maggiori informazioni)

I messaggi a schermo dovrebbero apparire come nella seguente immagine:

attachment:configurazione.png

Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di /media/ che andrà a contenere le informazioni criptate:

sudo mkdir /media/truecrypt_drive

= Avanzato: Utilizzare il filesystem Ext3 (o qualunque altro) per il volume virtuale =;

Se si vuole utilizzare un disco permanentemente su un sistema linux, come una workstation o un fileserver, e' consigliabile usare il filesystem EXT3 invece che il FAT32. Il FAT 32 ha molti limiti, come i nomi lunghi dei file, la dimensione massima che un file puo' avere(4 GB), non e' journaled (un filesystem journaled e' MOLTO piu' stabile di uno non journaled), e non supporta i permessi linux dei file e delle cartelle. Se non serve la portabilita' su un sistema windows, o se si hanno dischi capienti, Ext3 e' la scelta obbligata. Ci sono comunque casi, come la configurazione di un fileserver Linux, dove non si ha bisogno di montare il disco su macchine Windows.

Ecco come procedere:

Nella creazione del contenitore selezionate NONE al posto che FAT (ma non e' obbligatorio, tanto si formatta).

Una volta creato il contenitore aprire una finestra di terminale e digitare:

truecrypt /home/utente/nome-del-file-contenitore

Il contenitore verra' aperto ma non montato. Verra' insomma creato un file che rappresenta il volume non montato, come fosse /dev/hda per il vostro disco fisso.

Per trovarle questo file digitare

truecrypt -l

otterrete qualcosa come

/dev/mapper/truecrypt0

Nota: Il primo volume montato sara' /dev/mapper/truecrypt0, il secondo /dev/mapper/truecrypt1, il terzo /dev/mapper/truecrypt2, fare attenzione a usaer quello giusto. Per l'esempio usero' /dev/mapper/truecrypt0, generalmente il primo disco correntemente montato.

usate quindi mkfs.ext3 per formattare il disco

mkfs.ext3 /dev/mapper/truecrypt0

(se vi da un errore leggete sotto(*), altrimenti continuate)

Una volta fatto smontate il disco

truecrypt -d /dev/mapper/truecrypt0

Finito! Ora potete montare senza usare l'opzione -u, necessaria per la fat32:

truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive

(*) Su alcune distribuzioni mkfs.ext3 richiede privilegi di root per funzionare, digitate quindi

sudo mkfs.ext3 /dev/mapper/truecrypt0

C'e' un problema usando questo comando: il disco apparterra' poi all'utente root, e non potremo scriverci con il nostro utente. Tutto si pu'o correggere, formattate dunque, e smontate il disco come descritto sopra. Per rimediare montare il disco in una cartella, ad esempio /mnt/discox.

truecrypt /home/utente/nome-del-file-contenitore /mnt/discox

Cambiare quindi i permessi con il comando:

sudo chown -R utente:utente /mnt/discox

dove utente e' il vostro nome utente. Finito, adesso avrete tutti i vantaggi di un filesystem journaled, piu' stabile e sicuro dell'ormai vecchio Fat32.

Montare il volume virtuale

Aprire una finestra di terminale e digitare:

truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/

Sostituire i valori come indicato in precedenza.

Smontare il drive

Per smontare il drive basta digitare il seguente comando:

truecrypt -d /media/truecrypt_drive/

Per smontare TUTTI i drive montati digitare il seguente comando:

truecrypt -d

Compilare TrueCrypt

Immagine(Icone/Piccole/note.png,,center)

È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto .deb.

Preparativi

Per la compilazione di TrueCrypt è richiesto il pacchetto build-essential. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.

Digitare le seguenti istruzioni all'interno di una finestra di terminale:

sudo apt-get install build-essential linux-headers-`uname -r` linux-source

Dunque, spostarsi in /usr/src e scompattare l'archivio dei sorgenti:

cd /usr/src
sudo tar xjf linux-source-2.6.17.tar.bz2
sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux

Infine, copiare il file nascosto .config all'interno della directory linux:

sudo cp linux-headers-`uname -r`/.config  linux/

Compilazione

Per scaricare il pacchetto dei sorgenti del programma all'interno di /usr/src è utile digitare i seguenti comando:

cd /usr/src
sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3-source-code.tar.gz

Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata:

sudo tar xzf truecrypt-4.3-source-code.tar.gz
cd truecrypt-4.3/Linux/

Infine, compilare con il seguente comando:

sudo ./build.sh

Installare TrueCrypt

Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando:

sudo ./install.sh

Alla domanda:

Allow non-admin users to run TrueCrypt [y/N]

rispondere affermativamente se si desidera usare il programma in modalità utente.

Immagine(Icone/Piccole/note.png,,center)

È consigliato non cestinare la cartella dei sorgenti del programma, poichè, in caso di eventuali aggiornamenti futuri del kernel, è probabile che sarà necessario ricompilarli.

Ulteriori risorse


CategorySicurezza