logo

Archive for Mac

SSH: autenticazione tramite chiave

SSH è un protocollo di rete che ci permette di stabilire una connessione remota cifrata tra un client ed un server.

Alla autenticazione tramite password è preferibile scegliere l’autenticazione tramite chiave ed inserimento di una passphrase per lo sblocco di quest’ultima.

Il primo passo è generare sul MAC una coppia di chiavi, una privata da inserire sul device che funge da client ed una pubblica da inserire sul server.

Apriamo il terminale e digitiamo:

ssh-keygen -t dsa

il terminale riporta:

Generating public/private dsa key pair.
Enter file in which to save the key (/Users/Max/.ssh/id_dsa):

Premiamo invio o personalizziamo la directory di destinazione (default User/.ssh/), successivamente inseriamo due volte una passphrase da noi scelta che ci sarà richiesta durante le connessioni per sbloccare la chiave:

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/Max/.ssh/id_dsa.
Your public key has been saved in /Users/Max/.ssh/id_dsa.pub.
The key fingerprint is:
08:47:e1:D6:d7:bd:D1:f3:6b:cc:4d:0c:e3:76:54:fe [email protected]
The key’s randomart image is:
+–[ DSA 1024]—-+
| o. +|
| o* . . +.|
| . + . . +o=|
| + . . . =*|
| D o.F|
| .*.o|
| +.|
| . |
| |
+—————–+

Sotto la directory /.ssh/ sono stati così creati due file contenenti rispettivamente la chiave privata e la chiave pubblica:

– id_dsa

– id_dsa.pub

Successivamente digitiamo il comando ssh-add:la passphrase delle chiavi:

ssh-add ~/.ssh/id_dsa

e reinseriamo la passphrase:

Enter passphrase for /Users/Max/.ssh/id_dsa:
Identity added: /Users/Max/.ssh/id_dsa (/Users/Max/.ssh/id_dsa)

L’inserimento della chiave pubblica sul mio provider (siteground) è alquanto semplice, basta aprire la chiave pubblica con un editor di testo e copiare il contenute nell’apposita finestra:

SSH Upload

Diversamente è possibile inserire manualmente la chiave copiando il contenuto della chiave pubblica sul file authorized_key presente sul server:

~/.ssh/authorized_keys

Metodi alternativi sono utilizzare i comandi ssh-copy-idscp:

 scp -P porta ~/.ssh/id_dsa.pub [email protected]:~/.ssh/authorized_keys

Se ricevete l’errore:

Permission denied (publickey)

Impostate i permessi sul server come segue:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

Per provare la connessione digitiamo da terminale:

ssh [email protected] -p porta

Per l’utilizzo di SSH tramite  iPad vi rimando al prossimo articolo.

Criptare i dati sul Mac: FileVault

FileVault è un’applicazione di OSX poco utilizzata dagli utenti mac, forse perché poco conosciuta, che consente di criptare tutti i dati presenti sul Mac utilizzando una crittografia AES a 128 bit. Difatti, mente la prima versione del programma criptava unicamente la cartella home, la nuova versione estende la protezione a tutto l’Hard Disk.

Una directory non protetta da FileVault è facilmente accessibile anche senza password tramite l’utilizzo di un DVD di ripristino.

FileVault cifra e decifra in tempo reale tutti i dati scritti e letti sull’HD, con una influenza minima cui tempi di risposta del computer.

L’attivazione richiede pochi minuti e semplici passaggi, un po’ più tempo è richiesto dal processo di codifica.

Dal pannello Preferenze di Sistema selezionate Privacy e Sicurezza e cliccate sulla scheda FileVault. Di default FileVault è disattivato, abilitate le modifiche ed inserite la password di amministratore.

FileVault2

 

Selezionate la modalità di autenticazione, ovvero di utilizzare l’account di iCloud o in alternativa generare una chiave di recupero.

FileVault1

 

Una volta attivato, confermate il riavvio del Mac ed attendente il che la fine del processo di codifica, nel corso del quale è possibile continuare ad utilizzare il Mac.

FileVault

FileVault3

FileVault4

Alla fine del processo è sempre consigliabile impostare, se non l’avete già fatto, una Master Password (chiave di recupero) per consentire di reimpostare la password di login.

Riporto di seguito le istruzioni per creare una master password prese dall’articolo del supporto Apple ht5077.

Creazione di una master password

Apri Preferenze di Sistema e seleziona il riquadro delle preferenze Utenti e Gruppi.

Se bloccato, fai clic sull’icona a forma di lucchetto per autenticarti.

Fai clic sul pulsante Servizi e seleziona “Imposta master password” dal menu a comparsa.

Crea una master password utilizzando il riquadro che viene visualizzato. Puoi utilizzare Assistente password come aiuto durante la creazione di una password sicura. Una volta impostata, vengono creati i seguenti file:

/Library/Keychains/FileVaultMaster.cer
/Library/Keychains/FileVaultMaster.keychain

Copia il file

/Library/Keychains/FileVaultMaster.keychain

in una posizione sicura per archiviarlo, ad esempio su un’unità esterna o un’immagine disco criptata su un altro disco fisico. Questo file contiene la chiave privata richiesta per sbloccare il disco criptato. Puoi eliminare in modo sicuro il file /Library/Keychains/FileVaultMaster.cer.

Masterizzare file .ISO su chiavetta USB da Terminale

Senza ricorrere a software di terze parti, è possibile masterizzare un file ISO su chiavetta USB direttamente da terminale.

1. Collegate la penna USB al Mac  formattarla e tramite Utility Disco, in FAT32 o  in exFAT (qualora il file sia superiore a 4GB).

2. Aprite il Terminale e digitate:

diskutil list

otterrete qualcosa di simile:

/dev/disk0

   #:     TYPE NAME                              SIZE            IDENTIFIER

   0:     GUID_partition_scheme             *500.1 GB   disk0

   1:     EFI EFI                                      209.7 MB   disk0s1

   2:     Apple_HFS MAC                          407.1 GB   disk0s2

   3:     Apple_Boot Recovery HD             650.0 MB   disk0s3

   4:     Microsoft Basic Data BOOTCAMP    92.1 GB   disk0s4

/dev/disk1

   #:                       TYPE NAME        SIZE       IDENTIFIER

   0:                                              *0 B           disk1

/dev/disk3

   #:        TYPE NAME                       SIZE         IDENTIFIER

   0:         FDisk_partition_scheme    *16.0 GB   dis

   1:        Windows_NTFS NO NAME    16.0 GB    disk3s1

/dev/disk4

   #:     TYPE NAME                    SIZE       IDENTIFIER

   0:      FDisk_partition_scheme   *7.9 GB     disk4

   1:      Windows_NTFS eeePC       7.9 GB    disk4s1

3. Trovate la vostra chiavetta usb nell’elenco e prendete nota del percorso /dev/disk(numero), ad esempio /dev/disk4;

4. Digitate:

diskutil unmountDisk /dev/disk4   (il vostro numero)

e, una svolta smontata la periferica, digitate:

sudo dd if=/percorso/del/ilvostrofile.iso of=/dev/disk4 bs=1m

ed inserite la password di amministratore.

5. La procedura richiederà diverso tempo asseconda della grandezza del file iso, al termite otterrete qualcosa di simile:

2650+1 records in

2650+1 records out

2778986496 bytes transferred in 1269.459248 secs (2189110 bytes/sec)

6) Ultimato il processo espelliamo la chiavetta usb:

diskutil eject /dev/disk4

7) Riassumendo:

terminale

VPN per MAC, PC, iPad, iPhone, Android

Tunnelbear

Una VPN è un servizio di comunicazione sicuro e affidabile fra due o più apparecchiature realizzata sopra una infrastruttura di rete pubblica potenzialmente non sicura come Internet.

Per rafforzare la privacy, le VPN impiegano protocolli di tunneling e una cifratura avanzata per offrire una barriera attorno ai dati originali prima che vengano spediti sopra un’infrastruttura potenzialmente pericolosa.

Sul web sono moltissimi i siti che offrono servizi di accesso remoto virtuale (Virtual Private Network) per tutte le piattaforme, ma dovendone sceglierne una mi sono orientato su TunnelBear.

TunnelBear offre un servizio VPN gratuito fino a 500MB di traffico al mese ed è disponibile per tutte le piattaforme: PC, Mac, iPad/iPhone ed Android. 

L’upgrade al servizio a pagamento, mensile (4,99 $) o annuale (49,99 $), offre un servizio VPN con traffico illimitato con cifratura a 128 bit e consente di installare l’applicazione, oltre che su un PC o un Mac, anche su due dispositivi mobili.

TunnelBear usa due differenti protocolli:

– OpenVPN per MAC e PC e dispositivi android;

IPsec (IP Security) per iPad e iPhone.

IPsec è un protocollo che opera a livello 3 del modello ISO/OSI, che rimane “trasparente” alle applicazioni che lo utilizzano in modo tale che le stesse non devono avere nessun particolare requisito per operare sulla connessione.

La connessione viene cifrata con algoritmo a chiave simmetrica Blowfish a 128 bit, Data Autentication SHA1-HMAC a 160 bit (per venire attacchi tipo Man in the Middle) ed infine Handshake Encrytion tipo TLS v1.2 con certificato digitale SHA256 (per prevenire attacchi che possano simulare il sever di TunnerBear).

Ipsec-1

Una volta installato il certificato sull’iPad/iPhone l’applicazione ci consente di scegliere tra molti server dislocati su varie nazioni, compresa l’Italia, fornendoci pertanto l’opportunità di navigare in rete con un buon livello di anonimato. Per attività quotidiane consiglio di scegliere il server italiano in quanto connettendosi a vari servizi, quali  ad esempio yahoo mail, l’accesso tramite un IP apparentemente proveniente  dagli Stati Uniti o dal Giappone potrebbe essere visto come traffico anomalo sul nostro account; una volta scelto il server basta attivare la connessione VPN.

server

L’applicazione per il MAC è altrettanto semplice da usare, una volta installata basta selezionare il server e girare la manopola su ON.

TunnelBear mac

Un’altra funzione interessante è TCP ovveride che consente di utilizzare il protocollo TCP nel caso che in nostro provider bloccasse quello su UDP che, sebbene più lento di quest’ultimo, è certamente più sicuro ed efficiente.

TPC Override