Criptografia com Loop-AES

Esse artigo apresenta um passo-a-passo para a compilação do kernel em um sistema Linux, baseado na distribuição Debian, para a preparação do kernel e a aplicação de criptografia em uma partição /tmp utilizando o patch do Util-linux e loop-aes com chave de 256 bits.

[ Hits: 19.250 ]

Por: Fabiano Sabha em 06/06/2008


Preparando o Kernel para suporte ao Loop-aes



A preparação do kernel será feita com a aplicação dos patches do loop-aes e do Util-linux seguindo os passos abaixo.

Preparando o Kernel para Criptografia com LoopAES:

Passo 01: Instalando pacotes necessários no Debian:

# apt-get install gcc make libncurses5-dev patch bzip2 wget

Passo 02: Obter fonte do loop-aes:

# cd /usr/src
# wget
http://loop-aes.sourceforge.net/loop-AES/loop-AES-v3.0b.tar.bz2

Passo 03: Descompactar em /usr/src:

# tar -xvjf loop-AES-v3.0b.tar.bz2

Passo 04: Preparar e instalar patch do loopAES no kernel:

# rm include/linux/loop.h drivers/block/loop.c
# patch -Np1 -i ../loop-AES-v3.0b/kernel-2.4.28.diff


Passo 05: Configurar o Kernel com o patch:

# make menuconfig

Configure os itens:

    Block devices  --->

        <*> Loopback device support
        [*]   AES encrypted loop device support (NEW)

        <*> RAM disk support
        (4096)   Default RAM disk size (NEW)
        [*]   Initial RAM disk (initrd) support

    File systems  --->

        <*> Ext3 journalling file system support
        <*> Second extended fs support

Passo 06: Compile o kernel:

Seguir procedimento de compilação anterior.

Passo 07: Obter pacote Util-Linux:

# wget http://ftp.kernel.org/pub/linux/utils/util-linux/util-linux-2.12p.tar.bz2

Passo 08: Descompactar em /usr/src:

# tar -xvjf util-linux-2.12p.tar.bz2
# cd util-linux-2.12p


Passo 09: Aplicar patch do Util-Linux:

# patch -Np1 -i ../loop-AES-v3.0b/util-linux-2.12p.diff

Passo 10: Configurar o tamanho mínimo de senha em 8 caracteres (padrão =20):

# CFLAGS="-O2 -DLOOP_PASSWORD_MIN_LENGTH=8"; export CFLAGS

Passo 11: Preparar e instalar o Util-Linux:

# ./configure && make lib mount
# mv -f /sbin/losetup /sbin/losetup~
# rm -f /usr/share/man/man8/losetup.8*
# cd mount
# gzip losetup.8
# cp losetup /sbin
# cp losetup.8.gz /usr/share/man/man8/
# chattr +i /sbin/losetup


Pronto! O kernel já está preparado e o pacote Util-Linux instalado.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Preparando o Kernel para suporte ao Loop-aes
   3. Preparando o sistema para iniciar criptografado
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Snort + ACID + MySQL no Slackware

Entendendo o que é Engenharia Social

Como forçar alteração de senha de usuário no próximo login no Linux

Defesa pessoal com o GPG, Nautilus Scripts, partições encriptadas e leves doses de paranoia

Impedindo o compartilhamento de conexão

  
Comentários
[1] Comentário enviado por nicolo em 07/06/2008 - 11:21h

Esta bom mas....
Não entendi para que esta ginástica toda com um kernel 2.4. Eu uso uma partição criptografada com o cryptsetup, fácil de fazer, sem recompilar kernel e que funciona maravilhosamente com o kernel 2.6.22 e 2.6.24 tanto no ubuntu como no slackware.

[2] Comentário enviado por sabha em 07/06/2008 - 18:37h

nicolo,

na verdade nao teve compilacao do kernel 2.4. como disse a compilacao esta ai somente para garantir que nao teremos nenhuma surpresa ou falta de suporte do kernel para a criptografia. Pois nao é imcomum uma compilacao apresentar algumas surpresas...

vale lembrar que a criptografia aqui apresentada eh suportada diretamente pelo kernel.

abraços..


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts