Ecco qua una breve guida su come creare una partizione criptata accessibile solamente tramite password. La procedura è abbastanza semplice e intuitiva e può esser facilmente adoperata sia per partizioni su disco fisso, sia per periferiche rimovibili come hd esterni o chiavi usb.
Procediamo con l’installazione del pacchetto.
~$ sudo apt-get install cryptsetup
Le librerie utilizzate sono componenti modulari del kernel, attualmente presenti nella breezy ubuntu:
~$ /sbin/modinfo /lib/modules/`uname -r`/kernel/crypto/* |grep description
~$ /sbin/modinfo /lib/modules/`uname -r`/kernel/arch/i386/crypto/* |grep description
I moduli dovrebbero esser caricati in automatico non appena vengono richiesti, ma per sicurezza possiamo dirgli di caricarli all’avvio tramite:
~$ sudo echo aes >> /etc/modules
~$ sudo echo dm_mod >> /etc/modules
~$ sudo echo dm_crypt >> /etc/modules
A questo punto dovete avere una partizione vuota da sacrificare:
sudo cryptsetup -y create crypt /dev/hda7
Sostituite ovviamente /dev/hda7 con la vostra partizione da criptare. Tenete ben presente che la partizione non deve esser montata altrimenti il comando non andrà a buon fine.
Adesso inseriamo una riga dentro a /etc/cryptab per collegare la partizione al filtro che gestisce il crypting: ~$ sudo echo "crypt /dev/hda7" >> /etc/crypttab
E anche in /etc/fstab per farla montare in automatico all’avvio (aggiungere noauto se si tratta di unità amovibile): ~$ sudo echo "/dev/mapper/crypt /crypt reiserfs defaults 0 1" >> /etc/fstab
Adesso non resta che formattare l’unità criptata: ~$ sudo mkfs.reiserfs /dev/mapper/crypt
E montarla (il mount point deve esistere, sudo mkdir /crypt
per crearlo): ~$ sudo mount /crypt
La vostra partizione è ora pronta all’uso. La password vi sarà richiesta ogni volta all’avvio e se non sarà corretta vi verrà restituito un errore in fase di montaggio. Rammentate che perdere la password significa perdere tutti i vostri dati all’interno della partizione.
Questa guida può esser presa come riferimento per creare una partizione criptata per la propria home o per altre cartelle che contengono dati sensibili come /var e /tmp.
E’ anche possibili criptare la propria partizione di swap molto facilmente attraverso questi semplici comandi:
~$ sudo swapoff
~$ sudo cryptsetup -d /dev/urandom create cryptoswap /dev/hda3
~$ sudo mkswap /dev/mapper/cryptoswap -L accessisdenied -v1
~$ sudo echo 'cryptoswap /dev/hda3 /dev/urandom swap' >> /etc/crypttab
Adesso non resta che modificare la relativa linea in /etc/fstab: da qualcosa tipo:
/dev/hda3 none swap sw 0 0
in:
/dev/mapper/cryptoswap none swap sw 0 0
Nessuna password verrà richiesta in quanto la chiave sarà generata in modo random ad ogni avvio (poichè lo swap non è persistente da una sessione all’altra e quindi viene “resettato” ad ogni avvio di sistema).
Per ulteriori informazioni potete far riferimento alla guida originale in inglese.
🇬🇧 🇺🇸 If you found value in my content, consider supporting me by treating me to a coffee, beer, or pizza. Your contributions help fuel more quality content creation.
🇮🇹 Se hai apprezzato i miei contenuti, considera di supportarmi offrendomi un caffè, una birra o una pizza. I tuoi contributi aiutano a creare contenuti di qualità.
- Paypal
- BTC
- ETH
🇬🇧 🇺🇸 If you have found inaccuracies or wish to improve this article, please use the comments section below (after clicking on Load Comments).
🇮🇹 Se hai trovato imprecisioni o vuoi migliorare questo articolo, utilizza la sezione commenti qui sotto (dopo aver cliccato Load Comments)
Comments