Criptografia com Loop-AES

Esse artigo apresenta um passo-a-passo para a compilação do kernel em um sistema Linux, baseado na distribuição Debian, para a preparação do kernel e a aplicação de criptografia em uma partição /tmp utilizando o patch do Util-linux e loop-aes com chave de 256 bits.

[ Hits: 19.565 ]

Por: Fabiano Sabha em 06/06/2008


Preparando o sistema para iniciar criptografado



Os passos a seguir preparam o sistema para inciar já com a partição criptografada, em resumo o que estamos fazendo é o seguinte: criando uma pasta tmp para receber o conteúdo atual da partição tmp (considere que a sua partição tmp esteja montada e /dev/hda6), depois estamos criando o dispositivo de loop e o seu sistema de arquivos (ext3).

Passo 01: Criar a pasta /mnt/tmp

# mkdir /mnt/tmp

Passo 02: Copiar o conteúdo /tmp para /mnt/tmp:

# cp -r /tmp/* /mnt/tmp

Passo 03: Desmontar /dev/hda6:

# umount /dev/hda6

Passo 04: Copiar conteúdo de /mnt/tmp para /tmp:

# cp -t /mnt/tmp/* /tmp

Passo 05: Criar dispositivo de loop em /dev/hda6:

# losetup -e aes256 -S seed /dev/loop0 /dev/hda6

Passo 06: Criar sistema de arquivo EXT3 em dispositivo de loop:

# mks2fs -j /dev/loop0

Passo 07: Montar dispositivo de loop em /tmp:

# mount /dev/loop0 /tmp

Passo 08: Copiar conteúdo de /mnt/tmp para /tmp:

# cp -r /mnt/tmp/* /tmp

Passo 09: Desabilitar em /etc/fstab a montagem da partição /dev/hda6:

# vim /etc/fstab

Apenas comente a linha que inicia com /dev/hda6, considerando sua partição /tmp montada em /dev/hda6.

Passo 10: Criar um script para montagem automática do dispositivo de loop:

# vim /root/rc.loopaes

# !/bin/bash
loop()
{
losetup -e AES256 -S seed /dev/loop0 /dev/hdd7
mount -t ext3 /dev/loop0 /tmp
}
loop

Passo 11: Copiar script para /etc/init.d e dar permissão de execução:

# cp /root/rc.loopaes /etc/init.d
# chmod + x l/etc/init.d/loopaes.sh


Passo 12: Fazer a chamada do script criado em /etc/rc2.d/:

# ln -sf /etc/init.d/loopaes.sh /etc/rc2.d/S10loopaes.sh

Passo 13: Reiniciar o sistema:

# reboot

Pronto! Quando o sistema for inicializado irá solicitar uma senha para montar a partição /tmp em /dev/hda7, caso essa senha não seja fornecida, o sistema montará uma partição /tmp vazia.

Penso que tenha ajudado!

Abraços.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Preparando o Kernel para suporte ao Loop-aes
   3. Preparando o sistema para iniciar criptografado
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Snort avançado: Projetando um perímetro seguro

Proteção utilizando fail2ban contra ataques do tipo

Melhorando a segurança de servidores GNU/Linux (Parte 1)

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Integridade dos arquivos do sistema

  
Comentários
[1] Comentário enviado por nicolo em 07/06/2008 - 11:21h

Esta bom mas....
Não entendi para que esta ginástica toda com um kernel 2.4. Eu uso uma partição criptografada com o cryptsetup, fácil de fazer, sem recompilar kernel e que funciona maravilhosamente com o kernel 2.6.22 e 2.6.24 tanto no ubuntu como no slackware.

[2] Comentário enviado por sabha em 07/06/2008 - 18:37h

nicolo,

na verdade nao teve compilacao do kernel 2.4. como disse a compilacao esta ai somente para garantir que nao teremos nenhuma surpresa ou falta de suporte do kernel para a criptografia. Pois nao é imcomum uma compilacao apresentar algumas surpresas...

vale lembrar que a criptografia aqui apresentada eh suportada diretamente pelo kernel.

abraços..


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts