Cifrare cd/dvd

Questa è una guida per la creazione di cd/dvd criptati. Quindi, per la serie i miei dati non li scoprirà nessuno, per prima cosa cerchiamo di non dimenticare la password noi stessi, altrimenti il cd/dvd possiamo buttarlo, dato che non ci sarebbe modo di recuperarla, almeno non in tempi terreni. La password ricordo che deve essere di almeno di 20 caratteri. Quindi installiamo il necessario con:

 

apt-get install aespipe mkisofs loop-aes-utils

A questo punto creiamo un file immagine. Ipotizziamo di avere una cartella con delle foto che vogliamo proteggere, per poi successivamente masterizzarle. La cartella in questione la chiamiamo foto (che fantasia), abbiamo la possibilità di usare una chiave a 128 o 256 bit, naturalmente useremo quella a 256 bit. Quindi:

 

mkisofs -r foto | aespipe -e aes256 > foto.iso

a questo punto inseriamo la password, facendo molta attenzione

 

Creiamo una directory dove montare l’immagine iso

 

mkdir /mnt/iso

carichiamo i moduli

 

modprobe aes

modprobe cryptoloop

mount -t iso9660 foto.iso /mnt/iso -o loop=/dev/loop0,encryption=aes256

Adesso siamo pronti a masterizzare l’iso, senza badare se il nostro programma di masterizzazione ci da qualche errore, tipo questo:

 

A questo punto ci ritroveremo con un cd criptato che per potervi accedere bisogna montarlo con:

 

mount -t iso9660 /dev/cdrom /mnt/iso -o loop=/dev/loop0,encryption=aes256

chiaramente ricordandoci la passoword.

Cryptare file

Ognuno di noi, chi più chi meno, è geloso di un qualcosa, o comunque, ha delle cose che vuole tenere riservate, io per

esempio sono sempre stato un fissato per la privacy e la sicurezza in genere, e quindi ho sempre cercato di proteggere i

miei dati. Quindi per tutti i fissati, i fedifraghi, o gli amanti delle foto porno adesso parliamo di Truecrypt. La particolarità di

truecrypt è definita encryption/decryption on-the-fly, che significa, che i dati presenti all’interno di un volume vengono

cifrati/decifrati automaticamente pochi attimi prima di essere letti o scritti, senza l’intervento diretto dell’utente. Per accedere

al volume protetto, truecrypt richiede una password, creata in precedenza, al momento dell’installazione. Quindi prima di

procedere con l’installazione scarichiamo i sorgenti da qui , oppure per chi usa ubuntu e opensuse ci sono i pacchetti

precompilati. Di seguito vi mostro il procedimento fatto da me su Debian lenny. Per prima cosa installiamo una dipendenza,

e cioè un tool per la gestione dei volumi

 

apt-get install dmsetup

 

Io ho scaricato i sorgenti sul desktop quindi:

 

cd Desktop

tar xzf truecrypt-4.3a-source-code.tar.gz

cd truecrypt-4.3a-source-code

cd Linux

 

compiliamo

 

./build.sh

 

se tutto è andato bene, otteniamo questo:

 

Debian:/home/edmond/Desktop/truecrypt-4.3a-source-code/Linux# ./build.shChecking build requirements… Building kernel module… Done. Building truecrypt… Done.

installiamo

 install.png

 

./install.sh

adesso iniziamo a creare il volume cifrato

 

truecrypt -c /home/edmond/volume-cryptato

vi appariranno a schermo alcune domande, per iniziare potete rispondere così:

 

truecrypt.png

adesso creiamo una cartella per il mount

 

mkdir /mnt/cartella-cryptata

procediamo con il mount del file creato (volume-cryptato) che troveremo nella nostra /home

 

truecrypt -u volume-cryptato /mnt/ cartella-cryptata

da questo momento in poi, possiamo copiare file o creare cartelle all’interno della cartella-cryptata, in tutta sicurezza.

 

per smontare

 

truecrypt -d volume-cryptato

Bisogna stare attenti a non dimenticare la password, inquanto se la si dimentica, non c’è modo di ottenerla.

 

Qua altro opzioni di truecrypt

MBR al sicuro

Tutti noi conosciamo cos’è l’ MBR (master boot record), e tutti noi specialmente all’inizio lo abbiamo temuto, soprattutto, quando si installava quella specie di os, che costa tanto, e non ti da niente, nemmeno un programma, anzi no, uno c’è, notepad.exe. Comunque, come tutti sappiamo, nell’ MBR viene installato il boot loader e archiviata la tabella delle partizioni . Quindi nel caso si sminchiasse, per noi sarebbe una perdita di tempo, ed anche un’incazzatura. Quindi siccome prevenire è meglio che curare, in nostro aiuto ci viene incontro il comando dd, che ci salva i primi 512 byte del disco.

 

# dd if=/dev/sda of=~/mbr.img bs=512 count=1

Et voilà. Adesso è al sicuro. Per controllare il contenuto usiamo:

 

od -xa mbr.img

Per ripristinarlo usiamo:

 

dd if=mbr.img of=/dev/sda bs=512 count=1