Filesystem crittato, su chiavetta (was: [hack] uscita la nuova Debian 4.0 Etch)
Raistlin
raistlin@linux.it
Mar 10 Apr 2007 18:17:02 CEST
On Tue, 2007-04-10 at 17:08 +0200, Hal wrote:
> Beh... stavolta sono stati veloci! :-P
Bhe`, l'ultima volta che ho letto e seguito le politiche di rilascio di
Debian la "velocita`" non era mai neppure citata!
Come sempre:
<<Hei, ma quando uscira` la nuova stable?>>
<<QUANDO SARA` PRONTA!!>>
Poi io non ho mai capito quale sia il problma se rilasciano una stable
ogni 3 anni... Tanto ci sono testing e unstable! :O
> Ci aiuta anche a fare una chiavetta con filesystem crittato?
> Usa mica http://www.truecrypt.org/ ?
Per carita`!! NO!!! :O :O
Durante l'installazione si possono creare partizioni crittate mediante
due dei meccanismi tipici offerti dal kernel Linux: dm-crypt e loop-aes.
Il primo (dm-crypt) e`, secondo me, piu` "lineare" e forse piu` "pulito"
come approccio (calza a pennello nel device-mapper del kernel 2.6), ma
sono impressioni personali, tant'e` che ho letto che ha qualche problema
di sicurezza (anche se piano piano in via di soluzione) e, di sicuro, di
prestazioni! :(
Il secondo (loop-aes) e` l'erede della "vecchia" tecnica dell loop
cifrato (gia` possibile coi kernel vecchi e vecchissimi) ma non ha
affatto perso il suo antico splendore, anzi, pare sia molto piu` sicuro
e assolutamente piu` performante!!
Io ho reinstallato il laptop proprio in questi giorni e mi sono buttato
su loop-aes (le _prestazioni_ contano! :-) )per le partizioni di swap e
di home.
Non e` ancora possibile creare, dall'installer, una partizione di root
cifrata (e quindi non si piu` cifrare tutto un intero filesystem), ma la
cosa puo` essere fatta succesivamente, se lo si ritiene necessario,
seguendo una delle innumerevoli guide on-line, anche specifiche per
debian
Occhio che se volete cifrare anche una misera e piccola partizioncina
poi l'installer vi obbliga a cifrare anche lo spazio di swap, ed ha
ragione, altrimenti tutto l'ambaradan perde di senso!!
Io per ora mi tengo, e cerco di perfezionare, la configurazione
ottenuta, tanto non ho dati importantissimi, almeno per quanto riguarda
la privacy, al di fuori della home
> Non solo per Dario, ma per tutti quelli che sanno crittare con Linux un
> filesystem (fat32?) su chiavetta usb.
Allora, secondo me un modo bellino per farlo e` usare encfs (che poggia
su fuse).
E` interessante (o almeno a me, quando l'ho fatta, interessava) perche`
permette di avere dati sia cifrati sia in chiaro al costo di spostarli
da una directory ad un'altra, senza dover per forza definire due
partizioni!
Per quanto riguarda il filesystem credo tu possa metterci quello che ti
pare ma, per quanto riguarda fuse/encfs non ne sono sicuro.
Se cifri tutta la chiavetta, invece, sicuramente ci puoi mettere il
filesystem che vuoi, e magari in questo caso ha senso anche truecrypt,
soprattutto se programmi di accedere alla chiave USB anche da
piattaforme diverse da GNU/Linux
Credo ci siano altre milioni di possibilita` ma non ho i link sotto mano
e sono di fretta... Ricordo che quando cercai io trovai questa soluzione
e mi ci buttai a pesce! :-)
Ciao,
Dario
--
<<This happens because I choose it to happen!>>
(Raistlin Majere, DragonLance Chronicles -Dragons of Spring Drawning-)
----------------------------------------------------------------------
Dario Faggioli
GNU/Linux Registered User: #340657
SIP Account: dario.faggioli@sipproxy.wengo.fr or
raistlin@ekiga.net
Jabber Account: dario.faggioli@jabber.org/WengoPhone
GnuPG Key ID: 4DC83AC4
GnuPG Key Fingerprint: 2A78 AD5D B9CF A082 0836 08AD 9385 DA04 4DC8 3AC4
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome: non disponibile
Tipo: application/pgp-signature
Dimensione: 189 bytes
Descrizione: This is a digitally signed message part
URL: <http://lists.linux.it/pipermail/golem-hack/attachments/20070410/ada031ca/attachment.pgp>
Maggiori informazioni sulla lista
golem-hack