Criptografia com Loop-AES

Esse artigo apresenta um passo-a-passo para a compilação do kernel em um sistema Linux, baseado na distribuição Debian, para a preparação do kernel e a aplicação de criptografia em uma partição /tmp utilizando o patch do Util-linux e loop-aes com chave de 256 bits.

[ Hits: 17.858 ]

Por: Fabiano Sabha em 06/06/2008


Preparando o sistema para iniciar criptografado



Os passos a seguir preparam o sistema para inciar já com a partição criptografada, em resumo o que estamos fazendo é o seguinte: criando uma pasta tmp para receber o conteúdo atual da partição tmp (considere que a sua partição tmp esteja montada e /dev/hda6), depois estamos criando o dispositivo de loop e o seu sistema de arquivos (ext3).

Passo 01: Criar a pasta /mnt/tmp

# mkdir /mnt/tmp

Passo 02: Copiar o conteúdo /tmp para /mnt/tmp:

# cp -r /tmp/* /mnt/tmp

Passo 03: Desmontar /dev/hda6:

# umount /dev/hda6

Passo 04: Copiar conteúdo de /mnt/tmp para /tmp:

# cp -t /mnt/tmp/* /tmp

Passo 05: Criar dispositivo de loop em /dev/hda6:

# losetup -e aes256 -S seed /dev/loop0 /dev/hda6

Passo 06: Criar sistema de arquivo EXT3 em dispositivo de loop:

# mks2fs -j /dev/loop0

Passo 07: Montar dispositivo de loop em /tmp:

# mount /dev/loop0 /tmp

Passo 08: Copiar conteúdo de /mnt/tmp para /tmp:

# cp -r /mnt/tmp/* /tmp

Passo 09: Desabilitar em /etc/fstab a montagem da partição /dev/hda6:

# vim /etc/fstab

Apenas comente a linha que inicia com /dev/hda6, considerando sua partição /tmp montada em /dev/hda6.

Passo 10: Criar um script para montagem automática do dispositivo de loop:

# vim /root/rc.loopaes

# !/bin/bash
loop()
{
losetup -e AES256 -S seed /dev/loop0 /dev/hdd7
mount -t ext3 /dev/loop0 /tmp
}
loop

Passo 11: Copiar script para /etc/init.d e dar permissão de execução:

# cp /root/rc.loopaes /etc/init.d
# chmod + x l/etc/init.d/loopaes.sh


Passo 12: Fazer a chamada do script criado em /etc/rc2.d/:

# ln -sf /etc/init.d/loopaes.sh /etc/rc2.d/S10loopaes.sh

Passo 13: Reiniciar o sistema:

# reboot

Pronto! Quando o sistema for inicializado irá solicitar uma senha para montar a partição /tmp em /dev/hda7, caso essa senha não seja fornecida, o sistema montará uma partição /tmp vazia.

Penso que tenha ajudado!

Abraços.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Preparando o Kernel para suporte ao Loop-aes
   3. Preparando o sistema para iniciar criptografado
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Race Condition

PHLAK :: [P]rofessional [H]acker's [L]inux [A]ssault [K]it

Festa com SQL injection

Definição de hacker

Instalando Snort e Guardian no Slackware

  
Comentários
[1] Comentário enviado por nicolo em 07/06/2008 - 11:21h

Esta bom mas....
Não entendi para que esta ginástica toda com um kernel 2.4. Eu uso uma partição criptografada com o cryptsetup, fácil de fazer, sem recompilar kernel e que funciona maravilhosamente com o kernel 2.6.22 e 2.6.24 tanto no ubuntu como no slackware.

[2] Comentário enviado por sabha em 07/06/2008 - 18:37h

nicolo,

na verdade nao teve compilacao do kernel 2.4. como disse a compilacao esta ai somente para garantir que nao teremos nenhuma surpresa ou falta de suporte do kernel para a criptografia. Pois nao é imcomum uma compilacao apresentar algumas surpresas...

vale lembrar que a criptografia aqui apresentada eh suportada diretamente pelo kernel.

abraços..


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts