Introduzione
attachment:truecrypt.png
TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata su tutte le versioni di Ubuntu successive alla 6.06 Dapper Drake (compresa).
Preparativi
Per installare TrueCrypt è necessario installare prima il pacchetto dmsetup attraverso [:SynapticHowto:Synaptic] o tramite terminale digitando il seguente comando:
sudo apt-get install dmsetup
Installazione
Download e installazione del pacchetto
Nel sito truecrypt.org aprire la [http://www.truecrypt.org/downloads.php pagina dei download], scegliere Ubuntu 6.10 nel menu a tendina relativo a Linux e infine cliccare su Download.
Si avvierà il download di un archivio contenente un pacchetto .deb [:InstallarePacchettiDebian: facilmente installabile].
Impostare i permessi
Per poter usare TrueCrypt senza i privilegi di amministrazione, è necessario impostare i permessi in maniera adeguata. Una volta terminata l’installazione, digitare da terminale il seguente comando:
sudo chmod u+s /usr/bin/truecrypt
Creare il file contenitore
Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.
Al momento, l'applicazione non offre alcuna [http://www.truecrypt.org/future.php interfaccia grafica], sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale. |
Nel caso si desideri consentire l'accesso ai propri dati protetti solo da Ubuntu è consigliato formattare il volume virtuale con il filesystem Ext3, altrimenti, nel caso si intenda garantire la portabilità per sistemi Windows, è utile formattare il volume con il filesystem Fat32.
Filesystem FAT32
Per generare un nuovo file contenitore è utile digitare il seguente comando:
truecrypt -c /home/utente/nome-del-file-contenitore
Bisogna sostituire alcune diciture con i giusti valori:
utente va sostituito con il nome dell'utente corrente
/home/utente/nome-del-file-contenitore da sostituire con il percorso completo del file che si desidera creare.
Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:
Informazione richiesta |
Valore consigliato |
Che tipo di volume? |
Normale |
Tipo di filesystem? |
FAT |
Dimensioni volume? |
A seconda delle esigenze |
Algoritmo di hash? |
A seconda delle preferenze |
Algoritmo di cifratura? |
A seconda delle preferenze |
Password? |
Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.BRÈ consentito l'uso degli spazi |
Immettere il percorso del keyfile |
Premere Invio.BRConsultare [http://www.truecrypt.org/docs/keyfiles.php questa] pagina per maggiori informazioni) |
I messaggi a schermo dovrebbero apparire come nella seguente immagine:
attachment:configurazione.png
Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di /media/ che andrà a contenere le informazioni criptate:
sudo mkdir /media/truecrypt_drive
Filesystem Ext3
Digitare il seguente comando:
truecrypt -c /home/utente/nome-del-file-contenitore
Inserire le informazioni come nella tabella precedente, con la sola differenza nello scegliere il tipo di filesystem:
Informazione richiesta |
Valore consigliato |
Tipo di filesystem? |
None |
Terminata la procedura digitare il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore
Verra' creato un collegamento alla periferica virtuale che rappresenta il volume non ancora montato, per individuare tale collegamento è sufficiente digitare il seguente comando:
truecrypt -l
Il risultato sarà simile al seguente:
/dev/mapper/truecrypt0
Nota: Il primo volume montato sara' /dev/mapper/truecrypt0, il secondo /dev/mapper/truecrypt1, il terzo /dev/mapper/truecrypt2, fare attenzione a usaer quello giusto. Per l'esempio usero' /dev/mapper/truecrypt0, generalmente il primo disco correntemente montato.
usate quindi mkfs.ext3 per formattare il disco
mkfs.ext3 /dev/mapper/truecrypt0
(se vi da un errore leggete sotto(*), altrimenti continuate)
Una volta fatto smontate il disco
truecrypt -d /dev/mapper/truecrypt0
Finito! Ora potete montare senza usare l'opzione -u, necessaria per la fat32:
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive
(*) Su alcune distribuzioni mkfs.ext3 richiede privilegi di root per funzionare, digitate quindi
sudo mkfs.ext3 /dev/mapper/truecrypt0
C'e' un problema usando questo comando: il disco apparterra' poi all'utente root, e non potremo scriverci con il nostro utente. Tutto si pu'o correggere, formattate dunque, e smontate il disco come descritto sopra. Per rimediare montare il disco in una cartella, ad esempio /mnt/discox.
truecrypt /home/utente/nome-del-file-contenitore /mnt/discox
Cambiare quindi i permessi con il comando:
sudo chown -R utente:utente /mnt/discox
dove utente e' il vostro nome utente. Finito, adesso avrete tutti i vantaggi di un filesystem journaled, piu' stabile e sicuro dell'ormai vecchio Fat32.
Montare il volume virtuale
Aprire una finestra di terminale e digitare:
truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/
Sostituire i valori come indicato in precedenza.
Smontare il drive
Per smontare il drive basta digitare il seguente comando:
truecrypt -d /media/truecrypt_drive/
Per smontare TUTTI i drive montati digitare il seguente comando:
truecrypt -d
Compilare TrueCrypt
È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto .deb. |
Preparativi
Per la compilazione di TrueCrypt è richiesto il pacchetto build-essential. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.
Digitare le seguenti istruzioni all'interno di una finestra di terminale:
sudo apt-get install build-essential linux-headers-`uname -r` linux-source
Dunque, spostarsi in /usr/src e scompattare l'archivio dei sorgenti:
cd /usr/src sudo tar xjf linux-source-2.6.17.tar.bz2 sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux
Infine, copiare il file nascosto .config all'interno della directory linux:
sudo cp linux-headers-`uname -r`/.config linux/
Compilazione
Per scaricare il pacchetto dei sorgenti del programma all'interno di /usr/src è utile digitare i seguenti comando:
cd /usr/src sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3-source-code.tar.gz
Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata:
sudo tar xzf truecrypt-4.3-source-code.tar.gz cd truecrypt-4.3/Linux/
Infine, compilare con il seguente comando:
sudo ./build.sh
Installare TrueCrypt
Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando:
sudo ./install.sh
Alla domanda:
Allow non-admin users to run TrueCrypt [y/N]
rispondere affermativamente se si desidera usare il programma in modalità utente.
È consigliato non cestinare la cartella dei sorgenti del programma, poichè, in caso di eventuali aggiornamenti futuri del kernel, è probabile che sarà necessario ricompilarli. |
Ulteriori risorse
[http://forum.ubuntu-it.org/index.php/topic,53342.0.html Topic di riferimento del forum di Ubuntu-it]
[http://www.truecrypt.org Sito ufficiale del progetto]
[http://www.truecrypt.org/faq.php Pagina di FAQ di TrueCrypt]
[http://www.debian-administration.org/articles/488 Build Ubuntu deb TrueCrypt] come pacchettizzare TrueCrypt per Ubuntu
[http://www.aldolat.it/?p=139 Blog di aldolat] Articolo dal quale prende spunto questa guida