[FLUG] Il kit del (dolce) paranoico

  • From: Simon <f.simon@xxxxxxxx>
  • To: fanolug@xxxxxxxxxxxxx
  • Date: Thu, 23 May 2002 14:21:42 +0200

Mailing List del Fortunae LUG
=============================

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Il dolce paranoico deve nascondere le sue mail
d'amore per Giuseppina, perchè Genoveffa è un
pò pettegola (e stronza) e va sempre a smanettare
sul computer del paranoico.

Allora il paranoico dopo aver scaricato l'ultimo
fiammante kernel:

http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.18.tar.gz

si scarica anche le patch internazionale per la
crittografia:

http://www.kernel.org/pub/linux/kernel/crypto/v2.4/testing/loop-hvr-2.4.18.0.patch
http://www.kernel.org/pub/linux/kernel/crypto/v2.4/testing/patch-int-2.4.18.2.gz

avendo salvato tutti i files in una sola dir (non /usr/src
altimenti poi sa già che fa casino) si ritrova:

 $ ls -1
 linux-2.4.18.tar.gz
 loop-hvr-2.4.18.0.patch
 patch-int-2.4.18.2.gz

in sequenza si lancia:

 $ tar -xzf linux-2.4.18.tar.gz
 $ cd linux
 $ gzip -dc ../patch-int-2.4.18.2.gz | patch -p1
 $ patch -p1 < ../loop-hvr-2.4.18.0.patch

bene ora il kernel è patchato con il supporto di crittografia!
Possiamo controllarlo lanciando:

 $ make menuconfig

la decima riga del menu dovrebbe essere:

 Cryptography support (CryptoAPI)  --->

Bene mettiamo:

 <*> CryptoAPI support
 <M> Crypto Ciphers

Poi tutti i ciphers da 128 e 64 bit come moduli (M).
E importantissimo:

 <M> Crypto Devices
 <M>  Loop Crypto support

Il paranoico poi procede a tutto il resto della configurazione
del kernel facendo bene attenzione di attivare anche:

 Block devices  --->
   <M> Loopback device support


Compila e installa il kernel e i moduli.

Dopo il reboot è felice... Genoveffa morirà tra atroci
sofferenze perchè anche con la password di root non
sarà in grado di leggere i file segreti del paranoico.

Con veloce colpo di mano il paranoico lancia un:

  $ man losetup

E scopre come utilizzare un file normale come una normale
device a blocchi (HD, FD, etc...).
Inserisce il supporto della crittografia sulle device
di loop:

  # modprobe cryptoloop

Inserisce uno dei cipher che ha compilato in precedenza
come modulo:

  # modprobe cipher-aes

Si crea un nuovo file che farà da device a blocchi:

  # dd if=/dev/zero of=file bs=1k count=100

La monta come device di loopback, scegliendo la dimensione
della chiave crittografica e inserendo la password:

  # losetup -e aes /dev/loop0 file
  Available keysizes (bits): 128 192 256 
  Keysize: 128
  Password :
  
Formatta la device e la monta:

  # mkfs -t ext2 /dev/loop0 100
  # mount -t ext2 /dev/loop0 /mnt

Ora potrà salavre in /mnt tutte le sue lettere segrete
senza che nessuno le possa leggere. Ma attenzione...
Genoveffa è sempre in agguato.

Per il momento smonta la partizione:

  # umount /dev/loop0
  # losetup -d /dev/loop0

Infatti se il paranoico sposta semplicemente i file
all'interno della dir montata dalla device crittografata
non cancellerà i dati dalla vecchia partizione non
crittografata... se quella (stronzetta) Genoveffa
ci si mette d'impegno può trovare i dati vecchi!

Allora il paranoico non si arrende e si scarica wipe:

  http://wipe.sourceforge.net/

un programma che cancella definitivamente i file
dall'hard disk, in questa maniera una volta spostati
i file all'interno delle device montata in loopback
i file vecchi vengono completamente spazzati via
dall'hard disk.

Genoveffa però non è una stupida, sa che esiste la
swap!
Se le mail del paranoico durante la copia da partizione
non crittografata a device in loopback crittografata
finiscano per scarsità di memoria anche nella swap?!!
Genoveffa è (stronza e) furba.

Ma il paranoico è pieno di risorse, disattvia la
swap prima di iniziare a lavorare.
Ecco in sequenza cosa fa:

  # swapoff -a
  # modprobe cryptoloop
  # modprobe cipher-aes
  # losetup -e aes /dev/loop0 file
  Available keysizes (bits): 128 192 256
  Keysize: 128
  Password :
  # mount -t ext2 /dev/loop0 /mnt

Questa volta ha saltato i 2 passi:

  # dd if=/dev/zero of=file bs=1k count=100
  # mkfs -t ext2 /dev/loop0 100

Perchè servivano solo la prima volta per creare il
file e formattarlo.
Ora può copiare tranquillamente i file segreti in
/mnt e cancellarli con wipe:

  # cp file_segreto /mnt/
  # wipe file_segreto

Alla fine del lavoro, rimetterà tutto a posto:

  # umount /dev/loop0
  # losetup -d /dev/loop0
  # swapon -a

Il dolce paranoico ha messo a pi/2 Genoveffa!
(Speriamo che Giuseppina non sia gelosa... in fondo
non c'era del sentimento...)

- --
/* Federico 's1m0n' Simoncelli <f.simon@xxxxxxxx>
http://www.jkcal.org/simon
*/ 
int main(){unsigned int g,h=0;while(++h){for(g=(h>1)?2:1;g<
h/2+1&&h%g!=0;g++);if(g==h/2+1)printf("%i\n",h);}return 0;}

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQE87N2c/ItriIBKan0RAi53AJ42mKE4BFvV6nGhli1rg1HD73Wc6ACfcR41
bDAowLUyJGuMoZfsrBL7H+M=
=pqCZ
-----END PGP SIGNATURE-----
--
<simon> diobo se e' figo linux

Other related posts: