Crittografia x il cloud (dropbox)

Ora esaminiamo come proteggere i dati che carichiamo su dropbox, ogni gestore sostiene di proteggere i dati che carichiamo, tuttavia se abbiamo dei dubbi possiamo benissimo caricare i dati già cifrati, a questo scopo torna molto comodo un servizio come dropbox, noi copiamo i nostri files in una speciale directory che è sempre sincronizzata con una remota, che possiamo addirittura condividere su tutti i ns computer.

Per ottenere una cifratura trasparente, ossia che avviene senza che ce ne accorgiamo, utilizzeremo EncFS.

Per prima cosa, installiamolo tramite YaSt → gestione pacchetti, oppure sudo zypper in encfs <enter> verrà installato anche un secondo pacchetto encfs-lang con le traduzioni nelle lingue.

Con il comando encfs ~/Dropbox/cifrato ~/newdrop creiamo una coppia di directories, una dentro la nostra cartella Dropbox ed una nella nostra /home. La directory ~/Dropbox/cifrato ospiterà i dati cifrati e saranno quelli caricati su Dropbox, mentre ~/newdrop sarà la “nuova” directory dove posizionare i file che vogliamo tenere sul cloud, in pratica rimpiazza per l’uso corrente ~/Dropbox.

Così:

[email protected]:~> encfs ~/Dropbox/cifrato ~/newdrop
La directory "/home/alex/Dropbox/cifrato/" non esiste. Deve essere creata? (y/n) y
La directory "/home/alex/newdrop/" non esiste. Deve essere creata? (y/n) y
Creazione nuovo volume cifrato.
Scegliere tra una delle seguenti opzioni:
digitare "x" per la modalità di configurazione per esperti,
digitare "p" per la modalità paranoica preconfigurata.
qualsiasi altra cosa o una riga vuota selezionerà la modalità standard.
?> p

Selezionata la configurazione paranoica.

Configurazione terminata. Il file system da creare avrà
le seguenti proprietà:
Cifrario file system: "ssl/aes", versione 3:0:2
Codifica nome dei file: "nameio/block", versione 4:0:2
Dimensione chiave: 256 bit
Dimensione blocco: 1024 byte, compresi 8 byte dell'intestazione MAC
Ogni file contiene 8 byte di intestazione con dati del vettore di inizializzazione unici. Nomi dei file cifrati usando la modalità di concatenazione del vettore di inizializzazione. Il vettore di inizializzazione dei dati nei file è concatenato al vettore di inizializzazione dei nomi dei file.
File frammentati inalterati per il testo cifrato
-------------------------- ATTENZIONE --------------------------
L'opzione di concatenazione esterna del vettore di Inizializzazione è stata
abilitata. Questa opzione disabilita l'uso dei collegamenti nel file system.
Senza i collegamenti, qualche programma potrebbe non funzionare.
I programmi "mutt" e "procmail" non funzioneranno. Per ulteriori informazioni, consultare la mailing list di encfs.
Per scegliere un'altra configurazione, premere Ctrl-C per annullare e ricominciare da capo.
Ora è necessario creare una password per il proprio file system. È necessario ricordare questa password, dato che non esiste alcun modo per recuperarla automaticamente. In ogni caso, la password potrà essere cambiata utilizzando encfsctl.
Nuova password di Encfs:
Conferma password di Encfs:


Per l’utilizzo è sufficiente copiare nella directory ~/newdrop appena creata i file che vogliamo conservare in modo sicuro, in questa stessa cartella si potranno trovare i file decifrati.

Dropbox sincronizzerà solo i file cifrati che si troveranno nella directory

~/Dropbox/cifrato e che saranno accessibili solo a chi conosce la password. Per accedere ai file su un altro computer è necessario eseguire lo stesso comando visto sopra, encfs ~/Dropbox/cifrato ~/newdrop usando la stessa password.

La procedura crea anche un file nascosto .encfs.xml, è importantissimo non perderlo o cancellarlo mai, dato che senza non sarà più possibile accedere ai dati.

EncFS non rimonta automaticamente al login le directory cifrate, è una misura di sicurezza, dato che così in caso di accesso non autorizzato i files di dropbox non saranno accessibili.

Per accedere ai files è necessario eseguire il comando encfs encfs ~/Dropbox/cifrato ~/newdrop, verrà richiesta la password.

Lascia un commento

This site uses Akismet to reduce spam. Learn how your comment data is processed.