domenica 22 giugno 2008

Truecrypt 5.0 consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali

Maria Susana Diaz | 10:23 |
Truecrypt 5.0 è un'applicazione per creare dischi e partizioni cifrate nascondendo i dati in esse contenuti. Ideale, ad esempio, per cifrare e proteggere da sguardi indiscreti il contenuto delle chiavette USB, soggette più delle altre memorie a smarrimenti e per questo più "accessibili" da parte di estranei.

TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata su tutte le versioni di Ubuntu a partire dalla 6.06 Dapper Drake (compresa).

L'ultima versione di TrueCrypt, uno dei più apprezzati software open source dedicati alla protezione dei dati, guadagna una funzionalità a lungo attesa dagli utenti: la possibilità di cifrare un'intera partizione o un intero disco e di effettuare l'autenticazione nella fase di pre-boot, ossia prima che venga caricato il sistema operativo.

AsteClick - TomTom One Europe

Questa nuova caratteristica, che fa di TrueCrypt 5.0 un rivale sempre più temibile delle soluzioni commerciali di cifratura del disco, fa sì che chiunque acceda al sistema debba inserire la password "di sblocco" ad ogni avvio: senza password, tutti i volumi cifrati risulteranno inaccessibili.

Il nuovo TrueCrypt è in grado di cifrare anche la partizione nella quale è installato Windows, inclusi i file temporanei del sistema operativo e il file di paging. La cifratura dei dati avviene in tempo reale, e in modo del tutto trasparente all'utente: questo ne semplifica l'utilizzo anche da parte degli utenti meno esperti, e in modo particolare quelli di notebook, che quando sono in viaggio corrono spesso il rischio di perdere il portatile (o vederselo sottrarre) e, insieme a questo, i propri dati sensibili (password, numeri di carte di credito, documenti riservati, contatti ecc.).

Preparativi

Per installare TrueCrypt è necessario installare prima il pacchetto dmsetup attraverso Synaptic o tramite terminale digitando il seguente comando:

sudo apt-get install dmsetup

Installazione
Download e installazione del pacchetto

Aprire questo indirizzo. all'interno di un browser web. Scegliere la propria versione dal menu a tendina relativo e Linux e premre il pulsante «Download».

Si avvierà il download di un archivio compresso contenente un pacchetto facilmente installabile tramite Gdebi o dpkg.
Impostare i permessi

Per poter montare le partizioni criptate senza digitare la password di amministrazione è necessario modificare il file /etc/sudoers. Digitare il seguente comando in una finestra di terminale:

sudo visudo

Nell'editor di testo aggiungere in fondo la seguente riga:

nomeutente ALL=(ALL) NOPASSWD: /usr/bin/truecrypt

Sostituire alla dicitura «nomeutente» il proprio nome, infine salvare e chiudere. In questo modo sarà possibile utilizzare TrueCrypt senza dover digitare la password di amministrazione ogni volta che si monterà una partizione criptata. Nel caso si desideri che tutti gli utenti di un gruppo possano farlo si deve invece aggiungere la seguente riga in fondo al file sopra citato:

nomegruppo ALL=(ALL) NOPASSWD: /usr/bin/truecrypt

Sostituire alla dicitura «nomegruppo» il nome del gruppo al quale si desidera assegnare tali permessi, infine salvare e chiudere l'editor.

AsteClick - iPod Touch 32gb

Creare il file contenitore

Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.
Al momento, l'applicazione non offre alcuna interfaccia grafica, sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale.

Nel caso si desideri consentire l'accesso ai propri dati protetti solo da Ubuntu è consigliato formattare il volume virtuale con il filesystem Ext3, altrimenti, nel caso si intenda garantire la massima compatibilità con i sistemi Windows, è utile formattare il volume con il filesystem Fat32.
Filesystem FAT32

Per generare un nuovo file contenitore è utile digitare il seguente comando:

truecrypt -c /home/utente/nome-del-file-contenitore

Bisogna sostituire alcune diciture con i giusti valori:

* «utente» va sostituito con il nome dell'utente corrente
* «/home/utente/nome-del-file-contenitore» da sostituire con il percorso completo del file che si desidera creare.

Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:

Informazione richiesta

Valore consigliato

Che tipo di volume?

Normale

Tipo di filesystem?

FAT

Dimensioni volume?

A seconda delle esigenze

Algoritmo di hash?

A seconda delle preferenze

Algoritmo di cifratura?

A seconda delle preferenze


Your Ad Here


Password?

Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.
È consentito l'uso degli spazi

Immettere il percorso del keyfile

Premere Invio.
Consultare questa pagina per maggiori informazioni)

I messaggi a schermo dovrebbero apparire come nella seguente immagine:

[attachment:configurazione.png]

Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di /media/ che andrà a contenere le informazioni criptate:

sudo mkdir /media/truecrypt_drive

Filesystem Ext3

Digitare il seguente comando:

truecrypt -c /home/utente/nome-del-file-contenitore

Inserire le informazioni come nella tabella precedente, con la sola differenza nello scegliere il tipo di filesystem:

Informazione richiesta

Valore consigliato

Tipo di filesystem?

None

Terminata la procedura digitare il seguente comando:

truecrypt /home/utente/nome-del-file-contenitore

Verra' creato un collegamento alla periferica virtuale che rappresenta il volume non ancora montato, per individuare tale collegamento è sufficiente digitare il seguente comando:

truecrypt -l

Il risultato sarà simile al seguente:

/dev/mapper/truecrypt0

Nel caso vengano montati più volumi virtuali, il riferimento al primo verrà creato in /dev/mapper/truecrypt0, il secondo in /dev/mapper/truecrypt1, il terzo in /dev/mapper/truecrypt2 etc. È importante fare attenzione ad usare quello giusto.

Infine, non resta che formattare il volume. A tale scopo, digitare il seguente comando:

sudo mkfs.ext3 /dev/mapper/truecrypt0

Montare il volume virtuale
Volume Fat32

Aprire una finestra di terminale e digitare:

truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/

Volume Ext3


Digitare il seguente comando:

truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive

Per impostare i giusti permessi è sufficiente digitare il seguente comando, sostituendo alla dicitura «utente» il proprio nome utente:

sudo chown -R utente:utente /media/truecrypt_drive

In alternativa è possibile ottenere lo stesso risultato montando la partizione, senza i privilegi di amministrazione, con il seguente comando:

truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive -u

Smontare il drive

Per smontare il drive basta digitare il seguente comando:

truecrypt -d /media/truecrypt_drive/

Per smontare TUTTI i drive montati digitare il seguente comando:

truecrypt -d

Compilare TrueCrypt
È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto .deb.
Preparativi

Per la compilazione di TrueCrypt è richiesto il pacchetto build-essential. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.

Digitare le seguenti istruzioni all'interno di una finestra di terminale:

sudo apt-get install build-essential linux-headers-`uname -r` linux-source


Leaderboard 728x90

Dunque, spostarsi in /usr/src e scompattare l'archivio dei sorgenti:

cd /usr/src
sudo tar xjf linux-source-2.6.17.tar.bz2
sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux

Infine, copiare il file nascosto .config all'interno della directory linux:

sudo cp linux-headers-`uname -r`/.config linux/

Compilazione

Per scaricare il pacchetto dei sorgenti del programma all'interno di /usr/src è utile digitare i seguenti comando:

cd /usr/src
sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3a-source-code.tar.gz

Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata:

sudo tar xzf truecrypt-4.3a-source-code.tar.gz
cd truecrypt-4.3a-source-code/Linux/

Infine, compilare con il seguente comando:

sudo ./build.sh

Installare TrueCrypt

Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando:

sudo ./install.sh

Alla domanda:

Allow non-admin users to run True``Crypt [y/N]

rispondere affermativamente se si desidera usare il programma in modalità utente.


728x90

fonte: ubuntu.it


TiPI (Ti Potrebbe Interessare)

LinuxLinks

Trovato questo articolo interessante? Condividilo sulla tua rete di contatti in Twitter, sulla tua bacheca su Facebook, in Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie!

LINKEDIN

1 commenti:

Tulis commenti
avatar
Freddy
Admin
23 giugno 2008 alle ore 01:52

Scusa la pignoleria, ma non solo la parte relativa alla compilazione del kernel fa riferimento a un kernel piuttosto vecchio, ma addirittura si parla di truecrypt 4.3.

L'articolo poi titola Truecrypt 5.0, ma siamo gia' a 5.1a.

L'articolo ce hai scelto da ubuntu italia praticamente e' vecchio.

Rispondi