Truecrypt 5.0 è un'applicazione per creare dischi e partizioni cifrate nascondendo i dati in esse contenuti. Ideale, ad esempio, per cifrare e proteggere da sguardi indiscreti il contenuto delle chiavette USB, soggette più delle altre memorie a smarrimenti e per questo più "accessibili" da parte di estranei.
TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata su tutte le versioni di Ubuntu a partire dalla 6.06 Dapper Drake (compresa).
L'ultima versione di TrueCrypt, uno dei più apprezzati software open source dedicati alla protezione dei dati, guadagna una funzionalità a lungo attesa dagli utenti: la possibilità di cifrare un'intera partizione o un intero disco e di effettuare l'autenticazione nella fase di pre-boot, ossia prima che venga caricato il sistema operativo.
Questa nuova caratteristica, che fa di TrueCrypt 5.0 un rivale sempre più temibile delle soluzioni commerciali di cifratura del disco, fa sì che chiunque acceda al sistema debba inserire la password "di sblocco" ad ogni avvio: senza password, tutti i volumi cifrati risulteranno inaccessibili.
Il nuovo TrueCrypt è in grado di cifrare anche la partizione nella quale è installato Windows, inclusi i file temporanei del sistema operativo e il file di paging. La cifratura dei dati avviene in tempo reale, e in modo del tutto trasparente all'utente: questo ne semplifica l'utilizzo anche da parte degli utenti meno esperti, e in modo particolare quelli di notebook, che quando sono in viaggio corrono spesso il rischio di perdere il portatile (o vederselo sottrarre) e, insieme a questo, i propri dati sensibili (password, numeri di carte di credito, documenti riservati, contatti ecc.).
Preparativi
Per installare TrueCrypt è necessario installare prima il pacchetto dmsetup attraverso Synaptic o tramite terminale digitando il seguente comando:
sudo apt-get install dmsetup
Installazione
Download e installazione del pacchetto
Aprire questo indirizzo. all'interno di un browser web. Scegliere la propria versione dal menu a tendina relativo e Linux e premre il pulsante «Download».
Si avvierà il download di un archivio compresso contenente un pacchetto facilmente installabile tramite Gdebi o dpkg.
Impostare i permessi
Per poter montare le partizioni criptate senza digitare la password di amministrazione è necessario modificare il file /etc/sudoers. Digitare il seguente comando in una finestra di terminale:
sudo visudo
Nell'editor di testo aggiungere in fondo la seguente riga:
nomeutente ALL=(ALL) NOPASSWD: /usr/bin/truecrypt
Sostituire alla dicitura «nomeutente» il proprio nome, infine salvare e chiudere. In questo modo sarà possibile utilizzare TrueCrypt senza dover digitare la password di amministrazione ogni volta che si monterà una partizione criptata. Nel caso si desideri che tutti gli utenti di un gruppo possano farlo si deve invece aggiungere la seguente riga in fondo al file sopra citato:
nomegruppo ALL=(ALL) NOPASSWD: /usr/bin/truecrypt
Sostituire alla dicitura «nomegruppo» il nome del gruppo al quale si desidera assegnare tali permessi, infine salvare e chiudere l'editor.
Creare il file contenitore
Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.
Al momento, l'applicazione non offre alcuna interfaccia grafica, sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale.
Nel caso si desideri consentire l'accesso ai propri dati protetti solo da Ubuntu è consigliato formattare il volume virtuale con il filesystem Ext3, altrimenti, nel caso si intenda garantire la massima compatibilità con i sistemi Windows, è utile formattare il volume con il filesystem Fat32.
Filesystem FAT32
Per generare un nuovo file contenitore è utile digitare il seguente comando:
truecrypt -c /home/utente/nome-del-file-contenitore
Bisogna sostituire alcune diciture con i giusti valori:
* «utente» va sostituito con il nome dell'utente corrente
* «/home/utente/nome-del-file-contenitore» da sostituire con il percorso completo del file che si desidera creare.
Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:
Informazione richiesta
Valore consigliato
Che tipo di volume?
Normale
Tipo di filesystem?
FAT
Dimensioni volume?
A seconda delle esigenze
Algoritmo di hash?
A seconda delle preferenze
Algoritmo di cifratura?
A seconda delle preferenze
Password?
Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.
È consentito l'uso degli spazi
Immettere il percorso del keyfile
Premere Invio.
Consultare questa pagina per maggiori informazioni)
I messaggi a schermo dovrebbero apparire come nella seguente immagine:
[attachment:configurazione.png]
Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di /media/ che andrà a contenere le informazioni criptate:
sudo mkdir /media/truecrypt_drive
Filesystem Ext3
Digitare il seguente comando:
truecrypt -c /home/utente/nome-del-file-contenitore
Inserire le informazioni come nella tabella precedente, con la sola differenza nello scegliere il tipo di filesystem:
Informazione richiesta
Valore consigliato
Tipo di filesystem?
None
Terminata la procedura digitare il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore
Verra' creato un collegamento alla periferica virtuale che rappresenta il volume non ancora montato, per individuare tale collegamento è sufficiente digitare il seguente comando:
truecrypt -l
Il risultato sarà simile al seguente:
/dev/mapper/truecrypt0
Nel caso vengano montati più volumi virtuali, il riferimento al primo verrà creato in /dev/mapper/truecrypt0, il secondo in /dev/mapper/truecrypt1, il terzo in /dev/mapper/truecrypt2 etc. È importante fare attenzione ad usare quello giusto.
Infine, non resta che formattare il volume. A tale scopo, digitare il seguente comando:
sudo mkfs.ext3 /dev/mapper/truecrypt0
Montare il volume virtuale
Volume Fat32
Aprire una finestra di terminale e digitare:
truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/
Volume Ext3
Digitare il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive
Per impostare i giusti permessi è sufficiente digitare il seguente comando, sostituendo alla dicitura «utente» il proprio nome utente:
sudo chown -R utente:utente /media/truecrypt_drive
In alternativa è possibile ottenere lo stesso risultato montando la partizione, senza i privilegi di amministrazione, con il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive -u
Smontare il drive
Per smontare il drive basta digitare il seguente comando:
truecrypt -d /media/truecrypt_drive/
Per smontare TUTTI i drive montati digitare il seguente comando:
truecrypt -d
Compilare TrueCrypt
È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto .deb.
Preparativi
Per la compilazione di TrueCrypt è richiesto il pacchetto build-essential. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.
Digitare le seguenti istruzioni all'interno di una finestra di terminale:
sudo apt-get install build-essential linux-headers-`uname -r` linux-source
Dunque, spostarsi in /usr/src e scompattare l'archivio dei sorgenti:
cd /usr/src
sudo tar xjf linux-source-2.6.17.tar.bz2
sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux
Infine, copiare il file nascosto .config all'interno della directory linux:
sudo cp linux-headers-`uname -r`/.config linux/
Compilazione
Per scaricare il pacchetto dei sorgenti del programma all'interno di /usr/src è utile digitare i seguenti comando:
cd /usr/src
sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3a-source-code.tar.gz
Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata:
sudo tar xzf truecrypt-4.3a-source-code.tar.gz
cd truecrypt-4.3a-source-code/Linux/
Infine, compilare con il seguente comando:
sudo ./build.sh
Installare TrueCrypt
Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando:
sudo ./install.sh
Alla domanda:
Allow non-admin users to run True``Crypt [y/N]
rispondere affermativamente se si desidera usare il programma in modalità utente.
TrueCrypt è un'applicazione che consente all'utente di creare dei volumi virtuali cifrati nei quali inserire file personali. Con TrueCrypt è possibile creare un file-contenitore da proteggere con una password e usare come un qualsiasi hard-disk. La seguente procedura è stata testata su tutte le versioni di Ubuntu a partire dalla 6.06 Dapper Drake (compresa).
L'ultima versione di TrueCrypt, uno dei più apprezzati software open source dedicati alla protezione dei dati, guadagna una funzionalità a lungo attesa dagli utenti: la possibilità di cifrare un'intera partizione o un intero disco e di effettuare l'autenticazione nella fase di pre-boot, ossia prima che venga caricato il sistema operativo.
Questa nuova caratteristica, che fa di TrueCrypt 5.0 un rivale sempre più temibile delle soluzioni commerciali di cifratura del disco, fa sì che chiunque acceda al sistema debba inserire la password "di sblocco" ad ogni avvio: senza password, tutti i volumi cifrati risulteranno inaccessibili.
Il nuovo TrueCrypt è in grado di cifrare anche la partizione nella quale è installato Windows, inclusi i file temporanei del sistema operativo e il file di paging. La cifratura dei dati avviene in tempo reale, e in modo del tutto trasparente all'utente: questo ne semplifica l'utilizzo anche da parte degli utenti meno esperti, e in modo particolare quelli di notebook, che quando sono in viaggio corrono spesso il rischio di perdere il portatile (o vederselo sottrarre) e, insieme a questo, i propri dati sensibili (password, numeri di carte di credito, documenti riservati, contatti ecc.).
Preparativi
Per installare TrueCrypt è necessario installare prima il pacchetto dmsetup attraverso Synaptic o tramite terminale digitando il seguente comando:
sudo apt-get install dmsetup
Installazione
Download e installazione del pacchetto
Aprire questo indirizzo. all'interno di un browser web. Scegliere la propria versione dal menu a tendina relativo e Linux e premre il pulsante «Download».
Si avvierà il download di un archivio compresso contenente un pacchetto facilmente installabile tramite Gdebi o dpkg.
Impostare i permessi
Per poter montare le partizioni criptate senza digitare la password di amministrazione è necessario modificare il file /etc/sudoers. Digitare il seguente comando in una finestra di terminale:
sudo visudo
Nell'editor di testo aggiungere in fondo la seguente riga:
nomeutente ALL=(ALL) NOPASSWD: /usr/bin/truecrypt
Sostituire alla dicitura «nomeutente» il proprio nome, infine salvare e chiudere. In questo modo sarà possibile utilizzare TrueCrypt senza dover digitare la password di amministrazione ogni volta che si monterà una partizione criptata. Nel caso si desideri che tutti gli utenti di un gruppo possano farlo si deve invece aggiungere la seguente riga in fondo al file sopra citato:
nomegruppo ALL=(ALL) NOPASSWD: /usr/bin/truecrypt
Sostituire alla dicitura «nomegruppo» il nome del gruppo al quale si desidera assegnare tali permessi, infine salvare e chiudere l'editor.
Creare il file contenitore
Il file contenitore è un normalissimo file che sarà possibile montare come fosse un disco esterno. Una volta montato, sarà possibile salvare al suo interno tutti i file desiderati: il programma si occuperà della cifratura in tempo reale di tutto il contenuto, in maniera silenziosa. Una volta terminate le operazioni, sarà possibile smontare il volume virtuale, il contenuto del quale rimarrà inaccessibile fino all'accesso successivo.
Al momento, l'applicazione non offre alcuna interfaccia grafica, sarà perciò necessario svolgere tutte le operazioni all'interno di una finestra di terminale.
Nel caso si desideri consentire l'accesso ai propri dati protetti solo da Ubuntu è consigliato formattare il volume virtuale con il filesystem Ext3, altrimenti, nel caso si intenda garantire la massima compatibilità con i sistemi Windows, è utile formattare il volume con il filesystem Fat32.
Filesystem FAT32
Per generare un nuovo file contenitore è utile digitare il seguente comando:
truecrypt -c /home/utente/nome-del-file-contenitore
Bisogna sostituire alcune diciture con i giusti valori:
* «utente» va sostituito con il nome dell'utente corrente
* «/home/utente/nome-del-file-contenitore» da sostituire con il percorso completo del file che si desidera creare.
Una volta eseguito il comando, si aprirà una procedura guidata che richiederà l'inserimento di alcune informazioni:
Informazione richiesta
Valore consigliato
Che tipo di volume?
Normale
Tipo di filesystem?
FAT
Dimensioni volume?
A seconda delle esigenze
Algoritmo di hash?
A seconda delle preferenze
Algoritmo di cifratura?
A seconda delle preferenze
Password?
Una sequenza possibilmente lunga e facile da ricordare di caratteri alfanumerici.
È consentito l'uso degli spazi
Immettere il percorso del keyfile
Premere Invio.
Consultare questa pagina per maggiori informazioni)
I messaggi a schermo dovrebbero apparire come nella seguente immagine:
[attachment:configurazione.png]
Una volta terminata la fase di configurazione, non resta che creare il volume virtuale all'interno di /media/ che andrà a contenere le informazioni criptate:
sudo mkdir /media/truecrypt_drive
Filesystem Ext3
Digitare il seguente comando:
truecrypt -c /home/utente/nome-del-file-contenitore
Inserire le informazioni come nella tabella precedente, con la sola differenza nello scegliere il tipo di filesystem:
Informazione richiesta
Valore consigliato
Tipo di filesystem?
None
Terminata la procedura digitare il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore
Verra' creato un collegamento alla periferica virtuale che rappresenta il volume non ancora montato, per individuare tale collegamento è sufficiente digitare il seguente comando:
truecrypt -l
Il risultato sarà simile al seguente:
/dev/mapper/truecrypt0
Nel caso vengano montati più volumi virtuali, il riferimento al primo verrà creato in /dev/mapper/truecrypt0, il secondo in /dev/mapper/truecrypt1, il terzo in /dev/mapper/truecrypt2 etc. È importante fare attenzione ad usare quello giusto.
Infine, non resta che formattare il volume. A tale scopo, digitare il seguente comando:
sudo mkfs.ext3 /dev/mapper/truecrypt0
Montare il volume virtuale
Volume Fat32
Aprire una finestra di terminale e digitare:
truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/
Volume Ext3
Digitare il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive
Per impostare i giusti permessi è sufficiente digitare il seguente comando, sostituendo alla dicitura «utente» il proprio nome utente:
sudo chown -R utente:utente /media/truecrypt_drive
In alternativa è possibile ottenere lo stesso risultato montando la partizione, senza i privilegi di amministrazione, con il seguente comando:
truecrypt /home/utente/nome-del-file-contenitore /media/truecrypt_drive -u
Smontare il drive
Per smontare il drive basta digitare il seguente comando:
truecrypt -d /media/truecrypt_drive/
Per smontare TUTTI i drive montati digitare il seguente comando:
truecrypt -d
Compilare TrueCrypt
È consigliato eseguire le seguenti istruzioni nel caso si riscontrino problemi durante l'uso della versione installata tramite il pacchetto .deb.
Preparativi
Per la compilazione di TrueCrypt è richiesto il pacchetto build-essential. Inoltre, è necessario installare i pacchetti contenenti i sorgenti del proprio kernel.
Digitare le seguenti istruzioni all'interno di una finestra di terminale:
sudo apt-get install build-essential linux-headers-`uname -r` linux-source
Dunque, spostarsi in /usr/src e scompattare l'archivio dei sorgenti:
cd /usr/src
sudo tar xjf linux-source-2.6.17.tar.bz2
sudo ln -s /usr/src/linux-source-2.6.17 /usr/src/linux
Infine, copiare il file nascosto .config all'interno della directory linux:
sudo cp linux-headers-`uname -r`/.config linux/
Compilazione
Per scaricare il pacchetto dei sorgenti del programma all'interno di /usr/src è utile digitare i seguenti comando:
cd /usr/src
sudo wget http://www.truecrypt.org/downloads/truecrypt-4.3a-source-code.tar.gz
Dunque procedere alla scompattazione e portarsi all'interno della nuova directory creata:
sudo tar xzf truecrypt-4.3a-source-code.tar.gz
cd truecrypt-4.3a-source-code/Linux/
Infine, compilare con il seguente comando:
sudo ./build.sh
Installare TrueCrypt
Una volta terminato il processo di compilazione è possibile procedere con l'installazione, digitando il seguendo comando:
sudo ./install.sh
Alla domanda:
Allow non-admin users to run True``Crypt [y/N]
rispondere affermativamente se si desidera usare il programma in modalità utente.
Trovato questo articolo interessante? Condividilo sulla tua rete di contatti in Twitter, sulla tua bacheca su Facebook, in Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie!
1 commenti:
Tulis commentiScusa la pignoleria, ma non solo la parte relativa alla compilazione del kernel fa riferimento a un kernel piuttosto vecchio, ma addirittura si parla di truecrypt 4.3.
RispondiL'articolo poi titola Truecrypt 5.0, ma siamo gia' a 5.1a.
L'articolo ce hai scelto da ubuntu italia praticamente e' vecchio.