Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
[HOWTO] Partizione crittata kernel 2.6.x usando dm_crypt.
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page Previous  1, 2, 3  
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) Risorse italiane (documentazione e tools)
View previous topic :: View next topic  
Author Message
mouser
Veteran
Veteran


Joined: 10 Aug 2004
Posts: 1418
Location: Milano

PostPosted: Mon Feb 21, 2005 3:52 pm    Post subject: Reply with quote

Non so se il discorso "Sono in buona fede" può valere molto per un controllo.....
_________________
Della serie: "Informatica for dummies":

Io: "Premi il tasto Invio" - Risp: "Ma il tasto Invio è quello con scritto Enter sopra?"
Io: "Scrivi T maiuscolo" - Risp: "Questa tastiera non ha le lettere maiuscole..."
Back to top
View user's profile Send private message
Tiro
l33t
l33t


Joined: 14 Feb 2003
Posts: 750
Location: italy

PostPosted: Mon Feb 21, 2005 5:21 pm    Post subject: Reply with quote

pensandoci bene forse è meglio stare sul sicuro ed aggiungere altri pastrocchi allo script ;)
Back to top
View user's profile Send private message
rota
l33t
l33t


Joined: 13 Aug 2003
Posts: 960

PostPosted: Wed Jun 01, 2005 1:56 pm    Post subject: [OT] partizioni sicure da occhi indiscreti Reply with quote

bell...


qualcuno sa come fare per rendere sicura la partizzione dai occhi indiscreti???


io pensavo di crittografarla....ma come ?????

oppure ci sono altri modi piu sicuri ?????

in poche parole vorrei che manco l'utente root possa acedere alla partizione senzza la passws.. giusta....:roll: :roll:
Back to top
View user's profile Send private message
Ic3M4n
Advocate
Advocate


Joined: 02 Nov 2004
Posts: 3489
Location: Bergamo.

PostPosted: Wed Jun 01, 2005 2:01 pm    Post subject: Reply with quote

so che suse già in fase di installazione permette di creare partizioni crittografate. in ogni caso hanno delle performance ridotte.

non è sufficiente per te come sicurezza il mettere un noauto nell'fstab e l'impossibilità di montarla da parte dell'utente? non è il massimo... però alcuni niubbi li può fregare
Back to top
View user's profile Send private message
Lestaat
Guru
Guru


Joined: 13 Jan 2005
Posts: 412
Location: Perugia

PostPosted: Wed Jun 01, 2005 2:13 pm    Post subject: Reply with quote

io non l'ho messa nel'fstab
può essere montata solo da root e conoscendo il device
(chiaramente con accesso root la si trova cmq ma se non c'è nell'fstab è più difficile che venga in mente a qualcuno.
:P
Back to top
View user's profile Send private message
rota
l33t
l33t


Joined: 13 Aug 2003
Posts: 960

PostPosted: Wed Jun 01, 2005 2:15 pm    Post subject: Reply with quote

bella.. infatti lideea mera venmuita propio perche avevo tempo fa'
avevo installato la suse e nell'installazione cera sta possiblita'
Back to top
View user's profile Send private message
mserri
n00b
n00b


Joined: 02 Feb 2005
Posts: 33
Location: Reggio Emilia (Italy)

PostPosted: Wed Jun 01, 2005 2:20 pm    Post subject: Reply with quote

ti suggerisco di dare una occhiata a questo:

http://www.tldp.org/HOWTO/Cryptoloop-HOWTO/loopdevice-setup.html

Ci sono anche altri metodi ma al momento non mi vengono in mente. Ti suggerisco di usare AES come algoritmo perché come cifratura è al momento quello che offre migliori transfer-rate.

M.
Back to top
View user's profile Send private message
Guglie
Apprentice
Apprentice


Joined: 01 Mar 2004
Posts: 240
Location: switzerland - zürich

PostPosted: Wed Jun 01, 2005 2:24 pm    Post subject: Reply with quote

per le partizioni crittografate c'è questo howto
_________________
A! Elbereth Gilthoniel! silivren penna míriel o menel aglar elenath!
Back to top
View user's profile Send private message
flocchini
Veteran
Veteran


Joined: 17 May 2003
Posts: 1124
Location: Milano, Italy

PostPosted: Wed Jun 01, 2005 3:45 pm    Post subject: Reply with quote

sono incappato in questo post e gia' che ci sono... A parte prenderlo a calci e attaccarci il 220V qual e' il modo migliore per cancellare un disco con dati sensibili (documenti legali ecc)? dd if=/dev/urandom of=/devhdX ? Piu' o meno quanto ci mette a rasare un disco da 250?
_________________
~~ Per amore della rosa si sopportano le spine... ~~
Back to top
View user's profile Send private message
mserri
n00b
n00b


Joined: 02 Feb 2005
Posts: 33
Location: Reggio Emilia (Italy)

PostPosted: Wed Jun 01, 2005 4:01 pm    Post subject: Reply with quote

flocchini wrote:
sono incappato in questo post e gia' che ci sono... A parte prenderlo a calci e attaccarci il 220V qual e' il modo migliore per cancellare un disco con dati sensibili (documenti legali ecc)? dd if=/dev/urandom of=/devhdX ? Piu' o meno quanto ci mette a rasare un disco da 250?


dipende dalla velocità di scrittura del disco ;)

cmq ho trovato questo

http://forums.gentoo.org/viewtopic-t-99741-highlight-wipe+disk.html
Back to top
View user's profile Send private message
flocchini
Veteran
Veteran


Joined: 17 May 2003
Posts: 1124
Location: Milano, Italy

PostPosted: Wed Jun 01, 2005 6:34 pm    Post subject: Reply with quote

hai ragione, risposta scontata adf una domanda posta stupidamente :wink:

pero' non ho idea di che conti fare vsto che hdparm mi da' i valori in lettura:
Code:

/dev/hdb:
 Timing cached reads:   2408 MB in  2.00 seconds = 1202.98 MB/sec
 Timing buffered disk reads:  138 MB in  3.04 seconds =  45.43 MB/sec


intanto vado a vedere wipe, tnx :)
_________________
~~ Per amore della rosa si sopportano le spine... ~~
Back to top
View user's profile Send private message
comio
Advocate
Advocate


Joined: 03 Jul 2003
Posts: 2160
Location: Milano (Taranto di Origine)

PostPosted: Wed Jun 01, 2005 7:09 pm    Post subject: Reply with quote

flocchini wrote:
hai ragione, risposta scontata adf una domanda posta stupidamente :wink:

pero' non ho idea di che conti fare vsto che hdparm mi da' i valori in lettura:
Code:

/dev/hdb:
 Timing cached reads:   2408 MB in  2.00 seconds = 1202.98 MB/sec
 Timing buffered disk reads:  138 MB in  3.04 seconds =  45.43 MB/sec


intanto vado a vedere wipe, tnx :)


ahime ultimamente mi occupo ddi 196/03... Dipende dal dato sensibile e quanto sono delicati. In generale se vuoi una certezza dovresti fare una piallata con numeri casuali facendo 7 (dico sette) giri. Questo pare essere un compromesso per garantire il non recupero. In realtà se è solo roba tua, credo che basti uno o due giri per rendere abbastanza costoso il recupero da renderlo non conveniente per l'intruder.

ciao
_________________
RTFM!!!!

e

http://www.comio.it
:)
Back to top
View user's profile Send private message
rota
l33t
l33t


Joined: 13 Aug 2003
Posts: 960

PostPosted: Wed Jun 01, 2005 8:59 pm    Post subject: Reply with quote

grazzie a tutti.....:P
Back to top
View user's profile Send private message
flocchini
Veteran
Veteran


Joined: 17 May 2003
Posts: 1124
Location: Milano, Italy

PostPosted: Wed Jun 01, 2005 9:30 pm    Post subject: Reply with quote

non e' roba mia ma di uno studio legale, il disco verra' destinato ad un'alra macchina e quindi va necessariamente pulito... Faro' sti 7 giri e amen, a questo punto scopriro' io quanto ci mette :wink:
_________________
~~ Per amore della rosa si sopportano le spine... ~~
Back to top
View user's profile Send private message
fedeliallalinea
Bodhisattva
Bodhisattva


Joined: 08 Mar 2003
Posts: 13200
Location: here

PostPosted: Wed Jun 01, 2005 9:40 pm    Post subject: Reply with quote

Cherchiamo di fare una ricerca prima di postare. Thread mergiato
_________________
"aspetto un'emozione sempre più indefinibile"
- CCCP -
"la libertà un doveroso pericolo in verità"
- PGR -
Questions are guaranteed in life; Answers aren't.
Back to top
View user's profile Send private message
rota
l33t
l33t


Joined: 13 Aug 2003
Posts: 960

PostPosted: Wed Jun 01, 2005 10:42 pm    Post subject: Reply with quote

una soluzzione e avere un discho esterno dove fa' da apogio dati e li ci metti tutti i tuoi dati e nell'occasione sto disco sparisce....:wink: 8)
dopo tutto se non trovvano l'arma dell delitto non possono accusarti di niente...:roll: :roll:

Ps non servve a niente smagnetizzare i dischi..ci sono strumenti che riescono a leggere lo steesso i dischi...
Back to top
View user's profile Send private message
Apetrini
Veteran
Veteran


Joined: 09 Feb 2005
Posts: 1158

PostPosted: Sat Oct 01, 2005 4:25 pm    Post subject: Reply with quote

Stavo pensando di dedicarmi alla crittografia e ho scoperto questo post.

Da quello che so io anche riempendo il disco di zeri, i dati possono comunque essere recuperati(con strumenti sofisticati è ovvio), il limite fisico dei strumenti per il recupero dati è 5 sovrascritture, quindi con 7 riempimenti di dati random dovremmo essere a cavallo.

Per quanto riguarda la distruzione fisica dell'hard-disk conosco gente che ha fabbricato dei potentissimi magneti(a corrente) da usare nel caso di guai, non so quanto siano funzionali; voglio dire che dopo aver demagnetizzato un disco in effetti noi non siamo riusciti a leggere nulla, ma chi sa con strumentazione adatta....
Poi in rete si dice che la cosa migliore è infilare l'hard-disk nel forno a 250 gradi.... sapete come si dice a guai estremi, estremi rimedi!

Sarebbe bello, invece, riuscire a criptare tutto il sistema. Una cosa del tipo... si avvia il sistema(intendo il kernle e i moduli, quindi init) e ti chiede la chiavetta usb per la lettura della chiave di decriptazione e da qui appena uno inserisce l'usb parte il tutto. Le prestazioni sarebbero lente, ma comunque sarebbe bello avere questa possibilità.....

P.s. volevo segnalare un piccolo software utile. Si chiama "bmap" lo potete trovare cercanda sul famosissimo packestormsecurity . Questo tool permette di scrivere e di leggere i dati nello "slack-space". Lo slack-space è la parte di memoria inutilizzata dai file. Mi spiego meglio.... se avete un filesystem a blocchi di 4k e create un file che pesa 1k, quest'ultimo viene scritto in un blocco, ma siccome ogni blocco non puo contenere piu di un file, i restanti 3k sono inutilizzati. Ecco che con questo tool si possono scrivere i dati e leggere dal slack-space di ogni file...
Io lo uso per nascondere le mie cose a livello banale, magari dietro il file /etc/passwd ....
_________________
Linux ape 2.6.31-vanilla. Paludis since 0.28.0.
Back to top
View user's profile Send private message
Dr.Dran
l33t
l33t


Joined: 08 Oct 2004
Posts: 766
Location: Imola - Italy

PostPosted: Sun Oct 02, 2005 11:45 am    Post subject: Reply with quote

Ehm... forse il mio intervento può risultare [OT]. xò visto che l'argomento crittografia è sempre molto interessante, volevo sapre se qualche d'uno di voi ha sperimentato il padlock delle ultime schedine VIA, ho visto che è presente pure sul kernel, e quindi se era possibile utilizzarlo con dm-crypt in modo tale da fare eseguire la crittografia ad un proc dedicato e quindi risparmiare un pò di elaborazione al calcolatore...

Ciauz :wink:

Del resto sono d'accordissimo con quello espresso nel primissimo post di Comio, cioè non importa nascondere il metodo o l'algoritmo di crittografia, ma è importante nascondere la chiave...
_________________
:: [Dr.Dran] Details ::
- Linux User # 286282
- IT FreeLance Consultant
- President of ImoLUG [Imola & Faenza Linux User Group]
Back to top
View user's profile Send private message
Apetrini
Veteran
Veteran


Joined: 09 Feb 2005
Posts: 1158

PostPosted: Sun Oct 02, 2005 12:46 pm    Post subject: Reply with quote

DranXXX wrote:

Del resto sono d'accordissimo con quello espresso nel primissimo post di Comio, cioè non importa nascondere il metodo o l'algoritmo di crittografia, ma è importante nascondere la chiave...


Non sono di questa opinione, secondo me è meglio nascondere sia la chiave (ovviamente), ma anche il metodo(e quindi anche il titpo di crittografia).
Ora, non essendo io un guru in questo campo, non so se guardando i dati criptati si possa capire che algoritmo è stato usato o se ci sono algoritmi che in questo senso si "assomigliano". Certo che se evitiamo di sbandierare le nostre tecniche ai 4 venti il malintenzionato avrà una difficoltà in piu non da poco.
Poi il caso piu estremo è che uno si crei una variante di qualche algoritmo senza rilasciare il cadice, sfiderei chiunque a cercare di forzare qualcosa che non conosce e che non ha a disposizione(a casa, intendo il codice sorgente dell'algoritmo modificato) per fare i tentativi....

P.s. Alla fine io dico... se possiamo rendere la vita difficile a quelli che tenteranno di forzare il nostro sistema facciamolo, magari con un po' di disordine, facciamolo. Anche perche se noi usiamo un alogritmo noto per la sua robustezza e poi un giorno uno si sveglia e sul tg dicono: "Matematico buca il famosissimo aloritmo etc.." l'unica cosa che ci salva è la segretezza del metodo.

P.p.s poi sarebbe bello riuscire a simulare un metodo, mentre noi invece ne usiamo un altro cosi da depistare ancora di piu i nostri avversari...

P.p.p.s A proposito dei PadLock di Via, questa stessa società ha messo un premio per chi riuscisse a forzare questo sistema in meno di 60 minuti...
http://www.hackinthebox.org/modules.php?op=modload&name=News&file=article&sid=18168&mode=thread&order=0&thold=0
_________________
Linux ape 2.6.31-vanilla. Paludis since 0.28.0.
Back to top
View user's profile Send private message
Dr.Dran
l33t
l33t


Joined: 08 Oct 2004
Posts: 766
Location: Imola - Italy

PostPosted: Sun Oct 02, 2005 1:13 pm    Post subject: Reply with quote

Ok, le tue considerazioni possono essere comprese, ma però ti cito esempi importanti come openssh e openssl, il loro codice è libero e tuttora è difficile bucare uno dei due servizi, visto che ad ogni falla esce una versione rivista e + sicura, quindi basta tenersi aggiornati, x un fanatico della crittografia questo non è un problema, ma un indice di affidabilità... beh perl qui mi fermo perchè non voglio aprire flames o scuole di pensiero alternative, non è quello che mi interessa.

Invece ti ringrazio per il link su Padlock e se qualcuno lo ha già provato su qualche mainboard prego mi faccia saere, visto che ho intenzione di utilizzarlo appena la via metterà fuori le proprie schede con il C7 :wink:

Thanx :D
_________________
:: [Dr.Dran] Details ::
- Linux User # 286282
- IT FreeLance Consultant
- President of ImoLUG [Imola & Faenza Linux User Group]
Back to top
View user's profile Send private message
dark_knight
Tux's lil' helper
Tux's lil' helper


Joined: 22 Apr 2006
Posts: 111

PostPosted: Mon Aug 21, 2006 8:09 am    Post subject: Reply with quote

Ottima guida, la proverò al più presto...
Piuttosto, sembra che adesso cryptsetup sia in Portage, quindi non è più necessario ricorrere al Portage Overlay ;)
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) Risorse italiane (documentazione e tools) All times are GMT
Goto page Previous  1, 2, 3
Page 3 of 3

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum