Em primeiro lugar é necessário prover os devidos suportes no kernel:
Suporte a dispositivo de loop (sugiro NÃO habilitar a subopção "cryptoloop");
Suporte ao device mapper (subopção do item "RAID e LVM");
Suporte a criptografia AES (subopção do item "CRYPTOGRAPHIC OPTIONS").
Apesar dessas opções pelo visto estarem habilitadas por padrão no kernel 2.6, é conveniente verificar e habilitá-las se for preciso.
Repare que a subopção "cryptoloop" do item "Loopback device support" não tem nada a ver com o "dm-crypt", que utilizaremos através do cryptsetup, e talvez seja conveniente não habilitá-la para evitar problemas; uma vez que, pelo menos até o Kernel 2.6.21, ela tinha problemas com sistemas de arquivo com "Journaling" (ext3, raiserfs) e talvez cause algum tipo de conflito ou incompatibilidade com o "dm-crypt".
Então verifique se os seguintes itens na árvore de compilação de seu Kernel estão como abaixo (make menuconfig):
Device drivers --->
Block devices --->
<*> Loopback device support
< > Cryptoloop Support ===> (DESABILITAR)
Multi-device support (RAID and LVM) --->
[*] Multiple devices driver support (RAID and LVM)
<*> Device mapper support
<*> Crypt target support
Cryptographic options --->
--- Cryptographic API
--- Cryptographic algorithm manager
--- CBC support
<*> AES cipher algorithms
<*> AES cipher algorithms (i586)
Se for necessário, recompile o kernel e reinstale-o com as opções acima como estão. Para maiores informações sobre como recompilar o kernel, consulte a documentação de sua distribuição ou disponível em outras fontes sobre o assunto.
[1] Comentário enviado por Arthur Andrade em 17/08/2010 - 15:15h
Cara, apesar de te dar os meus parabéns pelo texto.
Devo adimitir que não compreendi nada, e anda longe de ser
devido á tua didática, que por sinal é muito boa.
Mas devido a minha falta de conhecimento. Eu sonho com
o dia em que eu leia um texto de tal complexidade e o
compreenda.
[2] Comentário enviado por rogeriojlle em 18/08/2010 - 07:24h
@Arthur
uso uma forma diferente de criptografar meus dados, me pareceu mais simples, mas não sei te dizer se é equivalente em segurança à do artigo acima, eu ao menos estou satisfeito
meu sistema é o OpenSuse 11.3
instale o pacote "encfs" (não é necessário, mas se você reiniciar a máquina logo depois disso, não precisa passar um parâmetro extra aos comandos a seguir, vou assumir que a máquina foi reiniciada ...)
crie uma pasta onde ficarão fisicamente os dados criptografados ex:
mkdir /home.... (tá use o nautilus mesmo, é mais fácil)
crie/use outra pasta onde os dados vão aparecer para uso
mkdir ...(já sabe)
o comando é equivalente ao "mount", só troca por "encfs" (aí faz no terminal mesmo, não tem gui pro OpenSuse, só pra Ubuntu até onde sei, é o Gencfs)
é rapidinho e precisa ser root só pra instalar as coisas
outra sugestão: crie a pasta onde ficam os dados, em sua pasta de disco virtual (ex: Dropbox), já ajuda no backup
[5] Comentário enviado por rogeriojlle em 21/08/2010 - 18:58h
@nicolo
o truecrypt tem alguns problemas quando executado por usuário comum, e se voce dar "sudo" mesmo que só pro truecrypt, ele pode usar todo o sistema como root, se não fizer uma série de outras modificações, agora se for o unico usuario do computador, concordo com voce o truecrypt é bastante fácil de usar