Criptare un file system con dm-crypt.

Ecco qua una breve guida su come creare una partizione criptata accessibile solamente tramite password. La procedura è abbastanza semplice e intuitiva e può esser facilmente adoperata sia per partizioni su disco fisso, sia per periferiche rimovibili come hd esterni o chiavi usb.

Procediamo con l’installazione del pacchetto.

~$ sudo apt-get install cryptsetup

Le librerie utilizzate sono componenti modulari del kernel, attualmente presenti nella breezy ubuntu:

~$ /sbin/modinfo /lib/modules/`uname -r`/kernel/crypto/*           |grep description
~$ /sbin/modinfo /lib/modules/`uname -r`/kernel/arch/i386/crypto/* |grep description

I moduli dovrebbero esser caricati in automatico non appena vengono richiesti, ma per sicurezza possiamo dirgli di caricarli all’avvio tramite:

~$ sudo echo aes >> /etc/modules ~$ sudo echo dm_mod >> /etc/modules ~$ sudo echo dm_crypt >> /etc/modules

A questo punto dovete avere una partizione vuota da sacrificare:

sudo cryptsetup -y create crypt /dev/hda7 Sostituite ovviamente /dev/hda7 con la vostra partizione da criptare. Tenete ben presente che la partizione non deve esser montata altrimenti il comando non andrà  a buon fine.

Adesso inseriamo una riga dentro a /etc/cryptab per collegare la partizione al filtro che gestisce il crypting: ~$ sudo echo "crypt /dev/hda7" >> /etc/crypttab

E anche in /etc/fstab per farla montare in automatico all’avvio (aggiungere noauto se si tratta di unità  amovibile): ~$ sudo echo "/dev/mapper/crypt /crypt reiserfs defaults 0 1" >> /etc/fstab

Adesso non resta che formattare l’unità  criptata: ~$ sudo mkfs.reiserfs /dev/mapper/crypt

E montarla (il mount point deve esistere, sudo mkdir /crypt per crearlo): ~$ sudo mount /crypt

La vostra partizione è ora pronta all’uso. La password vi sarà  richiesta ogni volta all’avvio e se non sarà  corretta vi verrà  restituito un errore in fase di montaggio. Rammentate che perdere la password significa perdere tutti i vostri dati all’interno della partizione.

Questa guida può esser presa come riferimento per creare una partizione criptata per la propria home o per altre cartelle che contengono dati sensibili come /var e /tmp.

E’ anche possibili criptare la propria partizione di swap molto facilmente attraverso questi semplici comandi:

~$ sudo swapoff
~$ sudo cryptsetup -d /dev/urandom create cryptoswap /dev/hda3
~$ sudo mkswap /dev/mapper/cryptoswap -L accessisdenied -v1
~$ sudo echo 'cryptoswap /dev/hda3 /dev/urandom swap' >> /etc/crypttab

Adesso non resta che modificare la relativa linea in /etc/fstab: da qualcosa tipo:

/dev/hda3 none swap sw 0 0

in:

/dev/mapper/cryptoswap none swap sw 0 0

Nessuna password verrà  richiesta in quanto la chiave sarà  generata in modo random ad ogni avvio (poichè lo swap non è persistente da una sessione all’altra e quindi viene “resettato” ad ogni avvio di sistema).

Per ulteriori informazioni potete far riferimento alla guida originale in inglese.

🇬🇧 🇺🇸 If you found value in my content, consider supporting me by treating me to a coffee, beer, or pizza. Your contributions help fuel more quality content creation.

🇮🇹 Se hai trovato valore nei miei contenuti, considera di supportarmi offrendomi un caffè, una birra o una pizza. I tuoi contributi aiutano a creare contenuti di qualità.

🇬🇧 🇺🇸 If you have found inaccuracies or wish to improve this article, please use the comments section below (after clicking on Load Comments).

🇮🇹 Se hai trovato imprecisioni o vuoi migliorare questo articolo, utilizza la sezione commenti qui sotto (dopo aver cliccato Load Comments)

Comments