Mailing List del Fortunae LUG ============================= -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Il dolce paranoico deve nascondere le sue mail d'amore per Giuseppina, perchè Genoveffa è un pò pettegola (e stronza) e va sempre a smanettare sul computer del paranoico. Allora il paranoico dopo aver scaricato l'ultimo fiammante kernel: http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.18.tar.gz si scarica anche le patch internazionale per la crittografia: http://www.kernel.org/pub/linux/kernel/crypto/v2.4/testing/loop-hvr-2.4.18.0.patch http://www.kernel.org/pub/linux/kernel/crypto/v2.4/testing/patch-int-2.4.18.2.gz avendo salvato tutti i files in una sola dir (non /usr/src altimenti poi sa già che fa casino) si ritrova: $ ls -1 linux-2.4.18.tar.gz loop-hvr-2.4.18.0.patch patch-int-2.4.18.2.gz in sequenza si lancia: $ tar -xzf linux-2.4.18.tar.gz $ cd linux $ gzip -dc ../patch-int-2.4.18.2.gz | patch -p1 $ patch -p1 < ../loop-hvr-2.4.18.0.patch bene ora il kernel è patchato con il supporto di crittografia! Possiamo controllarlo lanciando: $ make menuconfig la decima riga del menu dovrebbe essere: Cryptography support (CryptoAPI) ---> Bene mettiamo: <*> CryptoAPI support <M> Crypto Ciphers Poi tutti i ciphers da 128 e 64 bit come moduli (M). E importantissimo: <M> Crypto Devices <M> Loop Crypto support Il paranoico poi procede a tutto il resto della configurazione del kernel facendo bene attenzione di attivare anche: Block devices ---> <M> Loopback device support Compila e installa il kernel e i moduli. Dopo il reboot è felice... Genoveffa morirà tra atroci sofferenze perchè anche con la password di root non sarà in grado di leggere i file segreti del paranoico. Con veloce colpo di mano il paranoico lancia un: $ man losetup E scopre come utilizzare un file normale come una normale device a blocchi (HD, FD, etc...). Inserisce il supporto della crittografia sulle device di loop: # modprobe cryptoloop Inserisce uno dei cipher che ha compilato in precedenza come modulo: # modprobe cipher-aes Si crea un nuovo file che farà da device a blocchi: # dd if=/dev/zero of=file bs=1k count=100 La monta come device di loopback, scegliendo la dimensione della chiave crittografica e inserendo la password: # losetup -e aes /dev/loop0 file Available keysizes (bits): 128 192 256 Keysize: 128 Password : Formatta la device e la monta: # mkfs -t ext2 /dev/loop0 100 # mount -t ext2 /dev/loop0 /mnt Ora potrà salavre in /mnt tutte le sue lettere segrete senza che nessuno le possa leggere. Ma attenzione... Genoveffa è sempre in agguato. Per il momento smonta la partizione: # umount /dev/loop0 # losetup -d /dev/loop0 Infatti se il paranoico sposta semplicemente i file all'interno della dir montata dalla device crittografata non cancellerà i dati dalla vecchia partizione non crittografata... se quella (stronzetta) Genoveffa ci si mette d'impegno può trovare i dati vecchi! Allora il paranoico non si arrende e si scarica wipe: http://wipe.sourceforge.net/ un programma che cancella definitivamente i file dall'hard disk, in questa maniera una volta spostati i file all'interno delle device montata in loopback i file vecchi vengono completamente spazzati via dall'hard disk. Genoveffa però non è una stupida, sa che esiste la swap! Se le mail del paranoico durante la copia da partizione non crittografata a device in loopback crittografata finiscano per scarsità di memoria anche nella swap?!! Genoveffa è (stronza e) furba. Ma il paranoico è pieno di risorse, disattvia la swap prima di iniziare a lavorare. Ecco in sequenza cosa fa: # swapoff -a # modprobe cryptoloop # modprobe cipher-aes # losetup -e aes /dev/loop0 file Available keysizes (bits): 128 192 256 Keysize: 128 Password : # mount -t ext2 /dev/loop0 /mnt Questa volta ha saltato i 2 passi: # dd if=/dev/zero of=file bs=1k count=100 # mkfs -t ext2 /dev/loop0 100 Perchè servivano solo la prima volta per creare il file e formattarlo. Ora può copiare tranquillamente i file segreti in /mnt e cancellarli con wipe: # cp file_segreto /mnt/ # wipe file_segreto Alla fine del lavoro, rimetterà tutto a posto: # umount /dev/loop0 # losetup -d /dev/loop0 # swapon -a Il dolce paranoico ha messo a pi/2 Genoveffa! (Speriamo che Giuseppina non sia gelosa... in fondo non c'era del sentimento...) - -- /* Federico 's1m0n' Simoncelli <f.simon@xxxxxxxx> http://www.jkcal.org/simon */ int main(){unsigned int g,h=0;while(++h){for(g=(h>1)?2:1;g< h/2+1&&h%g!=0;g++);if(g==h/2+1)printf("%i\n",h);}return 0;} -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.0.6 (GNU/Linux) Comment: For info see http://www.gnupg.org iD8DBQE87N2c/ItriIBKan0RAi53AJ42mKE4BFvV6nGhli1rg1HD73Wc6ACfcR41 bDAowLUyJGuMoZfsrBL7H+M= =pqCZ -----END PGP SIGNATURE----- -- <simon> diobo se e' figo linux