[relug] Re: Ce l'ho fatta

  • From: matteo.acerbi@xxxxxxxxxxxxx
  • To: relug@xxxxxxxxxxxxx
  • Date: Mon, 28 Jun 2004 21:51:30 +0200

In data Mon, 28 Jun 2004 19:29:09 +0200
Chris <fracrist@xxxxxxxxxxx> scrisse:

> Il lun, 2004-06-28 alle 15:16, Marco Bertolini - Sal ha scritto:
> [snip]
> > creare la directory /data nel tuo fs (meglio se su un'altra
> > partizione e crittata[1]) e mettere la roba lì :)
> Domanda del momento: ma la partizione la monti cryptolooppata(tm) o
> usi un fs tipo CFS, TCFS, etc, o che altro?

quella e` tutta robaccia :-))

uso dm-crypt con successo: e` un modulo del kernel 2.6 che crea device
virtuali che ti permettono di accedere in modo crittato alle tue
partizioni. dopo ci puoi scrivere sopra il tuo FS preferito e quindi
usarli. ovviamente il device virtuale e` da creare ogni volta che vuoi
rendere la partizione utilizzabile, sostanzialmente caricando la
password nel modulo: ovviamente se riavvii dovrai ricreare il device
virtuale.

nel mio caso ho un hard-disk esterno usb-2.0 (ma ho un controller 1.1 =>
~ 11Mbps e non di piu`) con una partizione crittata con AES a 256bit.
morale della favola? ci sono sopra alcuni filmati (compressi ma di buona
qualita`) che riesco a vedere e seekare tranquillamente (ovvero senza
rallentamenti insostenibili) sulla mia macchina piuttosto normalotta, se
non ormai obsoleta (tutto cio` e` incredibile). 

quando ho tempo scrivo un breve howto per il nostro sito, se interessa.

in ogni caso l'home page e` http://www.saout.de/misc/dm-crypt/

ciao
ax

<ot>
ps: ah, tu che sei laureato: sicuramente saprai come funziona un BIOS.
sapresti rispondere a questa domanda (volendo anche in privato, se
risulta troppo OT): il kernel di un sistema operativo puo` accedere a
quella parte di memoria in cui stanno codice e dati del BIOS a runtime?
si`, no, come saperlo? :-)
</ot>

Other related posts: