Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Sicurezza/TrueCrypt"
Differenze tra le versioni 54 e 55
Versione 54 del 29/04/2007 16.07.27
Dimensione: 6949
Autore: AldoLatino
Commento:
Versione 55 del 29/04/2007 16.23.02
Dimensione: 10404
Autore: Umberto
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 9: Linea 9:

---- /!\ '''Edit conflict - other version:''' ----
Linea 10: Linea 12:

---- /!\ '''Edit conflict - your version:''' ----
'''TrueCrypt''' è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con '''TrueCrypt''' è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Edgy Eft e Dapper Drake di Ubuntu.
La versione 4.3 funziona senza problemi su Feitsy.

---- /!\ '''End of edit conflict''' ----
Linea 68: Linea 76:

= Avanzato: Utilizzare il filesystem Ext3 (o qualunque altro) per il volume virtuale =;

Se si vuole utilizzare un disco permanentemente su un sistema linux, come una workstation o un fileserver, e' consigliabile usare il filesystem EXT3 invece che il FAT32.
Il FAT 32 ha molti limiti, come i nomi lunghi dei file, la dimensione massima che un file puo' avere(4 GB), non e' journaled (un filesystem journaled e' MOLTO piu' stabile di uno non journaled), e non supporta i permessi linux dei file e delle cartelle.
Se non serve la portabilita' su un sistema windows, o se si hanno dischi capienti, Ext3 e' la scelta obbligata.
Ci sono comunque casi, come la configurazione di un fileserver Linux, dove non si ha bisogno di montare il disco su macchine Windows.

Ecco come procedere:

Nella creazione del contenitore selezionate NONE al posto che FAT (ma non e' obbligatorio, tanto si formatta).

Una volta creato il contenitore aprire una finestra di terminale e digitare:
{{{
truecrypt /home/utente/nome-del-file-contenitore
}}}

Il contenitore verra' aperto ma non montato.
Verra' insomma creato un file che rappresenta il volume non montato, come fosse /dev/hda per il vostro disco fisso.

Per trovarle questo file digitare
{{{
truecrypt -l
}}}

otterrete qualcosa come

/dev/mapper/truecrypt0

Nota: Il primo volume montato sara' /dev/mapper/truecrypt0, il secondo /dev/mapper/truecrypt1, il terzo /dev/mapper/truecrypt2, fare attenzione a usaer quello giusto. Per l'esempio usero' /dev/mapper/truecrypt0, generalmente il primo disco correntemente montato.

usate quindi mkfs.ext3 per formattare il disco

{{{
mkfs.ext3 /dev/mapper/truecrypt0
}}}

(se vi da un errore leggete sotto(*), altrimenti continuate)


Una volta fatto smontate il disco

{{{
truecrypt -d /dev/mapper/truecrypt0
}}}

Finito!
Ora potete montare senza usare l'opzione -u, necessaria per la fat32:
{{{
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive
}}}


(*)
Su alcune distribuzioni mkfs.ext3 richiede privilegi di root per funzionare, digitate quindi
{{{
sudo mkfs.ext3 /dev/mapper/truecrypt0
}}}

C'e' un problema usando questo comando: il disco apparterra' poi all'utente root, e non potremo scriverci con il nostro utente.
Tutto si pu'o correggere, formattate dunque, e smontate il disco come descritto sopra.
Per rimediare montare il disco in una cartella, ad esempio /mnt/discox.

{{{
truecrypt /home/utente/nome-del-file-contenitore /mnt/discox
}}}

Cambiare quindi i permessi con il comando:
{{{
sudo chown -R utente:utente /mnt/discox
}}}

dove utente e' il vostro nome utente.
Finito, adesso avrete tutti i vantaggi di un filesystem journaled, piu' stabile e sicuro dell'ormai vecchio Fat32.
Linea 79: Linea 162:
truecrypt -d /media/truecrypt_drive/

}}}
Per smontare TUTTI i drive montati digitare il seguente comando: {{{
Linea 80: Linea 167:
}}}
}}}

BR

Introduzione

attachment:truecrypt.png


/!\ Edit conflict - other version:


TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Feisty Fawn, Edgy Eft e Dapper Drake di Ubuntu.


/!\ Edit conflict - your version:


TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata sulle versioni Edgy Eft e Dapper Drake di Ubuntu. La versione 4.3 funziona senza problemi su Feitsy.


/!\ End of edit conflict


Preparativi

Per installare TrueCrypt è necessario installare prima il pacchetto dmsetup attraverso [:SynapticHowto:Synaptic] o tramite terminale digitando il seguente comando:

sudo apt-get install dmsetup

Installazione

Download e installazione del pacchetto

Nel sito truecrypt.org aprire la [http://www.truecrypt.org/downloads.php pagina dei download], scegliere Ubuntu 6.10 nel menu a tendina relativo a Linux e infine cliccare su Download.

Si avvierà il download di un archivio contenente un pacchetto .deb [:InstallarePacchettiDebian: facilmente installabile].

Impostare i permessi

Per poter usare TrueCrypt senza i privilegi di amministrazione, è necessario impostare i permessi in maniera adeguata. Una volta terminata l’installazione, digitare da terminale il seguente comando:

sudo chmod u+s /usr/bin/truecrypt

Creare il file contenitore

Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.

Immagine(Icone/Piccole/note.png,,center)

Al momento, l'applicazione non offre alcuna [http://www.truecrypt.org/future.php interfaccia grafica], sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale.

Per generare un nuovo file contenitore è utile digitare il seguente comando:

truecrypt -c /home/utente/nome-del-file-contenitore

Bisogna sostituire alcune diciture con i giusti valori:

  • utente va sostituito con il nome dell'utente corrente

  • /home/utente/nome-del-file-contenitore da sostituire con il percorso completo del file che si desidera creare.

Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:

Informazione richiesta

Valore consigliato

Che tipo di volume?

Normale

Tipo di filesystem?

Fat

Dimensioni volume?

A seconda delle esigenze

Algoritmo di hash?

A seconda delle preferenze

Algoritmo di cifratura?

A seconda delle preferenze

Password?

Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.BRÈ consentito l'uso degli spazi

Immettere il percorso del keyfile

Premere Invio.BRConsultare [http://www.truecrypt.org/docs/keyfiles.php questa] pagina per maggiori informazioni)

I messaggi a schermo dovrebbero apparire come nella seguente immagine:

attachment:configurazione.png

Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di /media/ che andrà a contenere le informazioni criptate:

sudo mkdir /media/truecrypt_drive

= Avanzato: Utilizzare il filesystem Ext3 (o qualunque altro) per il volume virtuale =;

Se si vuole utilizzare un disco permanentemente su un sistema linux, come una workstation o un fileserver, e' consigliabile usare il filesystem EXT3 invece che il FAT32. Il FAT 32 ha molti limiti, come i nomi lunghi dei file, la dimensione massima che un file puo' avere(4 GB), non e' journaled (un filesystem journaled e' MOLTO piu' stabile di uno non journaled), e non supporta i permessi linux dei file e delle cartelle. Se non serve la portabilita' su un sistema windows, o se si hanno dischi capienti, Ext3 e' la scelta obbligata. Ci sono comunque casi, come la configurazione di un fileserver Linux, dove non si ha bisogno di montare il disco su macchine Windows.

Ecco come procedere:

Nella creazione del contenitore selezionate NONE al posto che FAT (ma non e' obbligatorio, tanto si formatta).

Una volta creato il contenitore aprire una finestra di terminale e digitare:

truecrypt /home/utente/nome-del-file-contenitore

Il contenitore verra' aperto ma non montato. Verra' insomma creato un file che rappresenta il volume non montato, come fosse /dev/hda per il vostro disco fisso.

Per trovarle questo file digitare

truecrypt -l

otterrete qualcosa come

/dev/mapper/truecrypt0

Nota: Il primo volume montato sara' /dev/mapper/truecrypt0, il secondo /dev/mapper/truecrypt1, il terzo /dev/mapper/truecrypt2, fare attenzione a usaer quello giusto. Per l'esempio usero' /dev/mapper/truecrypt0, generalmente il primo disco correntemente montato.

usate quindi mkfs.ext3 per formattare il disco

mkfs.ext3 /dev/mapper/truecrypt0

(se vi da un errore leggete sotto(*), altrimenti continuate)

Una volta fatto smontate il disco

truecrypt -d /dev/mapper/truecrypt0

Finito! Ora potete montare senza usare l'opzione -u, necessaria per la fat32:

truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive

(*) Su alcune distribuzioni mkfs.ext3 richiede privilegi di root per funzionare, digitate quindi

sudo mkfs.ext3 /dev/mapper/truecrypt0

C'e' un problema usando questo comando: il disco apparterra' poi all'utente root, e non potremo scriverci con il nostro utente. Tutto si pu'o correggere, formattate dunque, e smontate il disco come descritto sopra. Per rimediare montare il disco in una cartella, ad esempio /mnt/discox.

truecrypt /home/utente/nome-del-file-contenitore /mnt/discox

Cambiare quindi i permessi con il comando:

sudo chown -R utente:utente /mnt/discox

dove utente e' il vostro nome utente. Finito, adesso avrete tutti i vantaggi di un filesystem journaled, piu' stabile e sicuro dell'ormai vecchio Fat32.

Montare il volume virtuale

Aprire una finestra di terminale e digitare:

truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/

Sostituire i valori come indicato in precedenza.

Smontare il drive

Per smontare il drive basta digitare il seguente comando:

truecrypt -d /media/truecrypt_drive/

Per smontare TUTTI i drive montati digitare il seguente comando:

truecrypt -d

Compilare TrueCrypt

Immagine(Icone/Piccole/note.png,,center)

È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto .deb.

Preparativi

Per la compilazione di TrueCrypt è richiesto il pacchetto build-essential. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.

Digitare le seguenti istruzioni all'interno di una finestra di terminale:

sudo apt-get install build-essential linux-headers-`uname -r` linux-source

Dunque, spostarsi in /usr/src e scompattare l'archivio dei sorgenti:

cd /usr/src
sudo tar xjf linux-source-2.6.17.tar.bz2
sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux

Infine, copiare il file nascosto .config all'interno della directory linux:

sudo cp linux-headers-`uname -r`/.config  linux/

Compilazione

Per scaricare il pacchetto dei sorgenti del programma all'interno di /usr/src è utile digitare i seguenti comando:

cd /usr/src
sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3-source-code.tar.gz

Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata:

sudo tar xzf truecrypt-4.3-source-code.tar.gz
cd truecrypt-4.3/Linux/

Infine, compilare con il seguente comando:

sudo ./build.sh

Installare TrueCrypt

Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando:

sudo ./install.sh

Alla domanda:

Allow non-admin users to run TrueCrypt [y/N]

rispondere affermativamente se si desidera usare il programma in modalità utente.

Immagine(Icone/Piccole/note.png,,center)

È consigliato non cestinare la cartella dei sorgenti del programma, poichè, in caso di eventuali aggiornamenti futuri del kernel, è probabile che sarà necessario ricompilarli.

Ulteriori risorse


CategorySicurezza