Partizione criptata e protetta da password con CentOS GNU/Linux

Nell’articolo verra’ illustrata la procedura per creare una partizione criptata e protetta da password. Tutte le utility da utilizzare sono gia’ presenti sul sistema, comunque sia verificate che ci siano questi pacchetti:

cryptsetup-luks
device-mapper
util-linux

Il comando da utilizzare e’ il seguente:

rpm -qa | egrep "cryptsetup-luks|device-mapper|util-linux"

Dovreste avere un output del genere:

device-mapper-1.02.13-1.el5
cryptsetup-luks-1.0.3-2.2.el5
util-linux-2.13-0.44.el5

Comunque sia se le suddette applicazioni non fossero installare potrete procedere cosi’

yum install cryptsetup-luks.i386 device-mapper.i386 util-linux.i386

N.B. i pacchetti installati con yum sono quelli a 32 bit

Creiamo il file che dovra’ contenere il file system (in questo caso da 1Gb):

dd if=/dev/zero of=/opt/crypto bs=1024k count=1024

Impostiamo i permessi affinche’ solo noi possiamo leggerlo

chmod 600 /opt/crypto

Associamo una loopback al file

losetup /dev/loop6 /opt/crypto

Eseguiamo cryptsetup. Ci verra’ richiesto di impostare una password per la nostra partizione.

cryptsetup -y create secretfs /dev/loop6

Sovrascriviamo il device mapper appena creato

dd if=/dev/zero of=/dev/mapper/secretfs

N.B. Non vi preoccupate del messaggio di warning restituito da dd

E’ giunto il momento di creare il filesystem che dovra’ contenere i nostri dati

mke2fs -j -O dir_index /dev/mapper/secretfs

Criamo la cartella che ci permettera’ di montare il file criptato

mkdir /mnt/secure

Consentiamo  l’accesso esclusivamente al nostro utente

chmod 600 /mnt/secure

Infine montiamo la partizione

mount /dev/mapper/secretfs /mnt/secure

La partizione si smonta cosi’

umount /mnt/secure
cryptsetup remove secretfs
losetup -d /dev/loop6

Potrete rimontarla in questo modo

losetup /dev/loop6 /opt/crypto
cryptsetup create secretfs /dev/loop6

** Inserite la password **

mount /dev/mapper/secretfs /mnt/secure