|
Dimensione: 5198
Commento:
|
Dimensione: 5132
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| #Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo. Le istruzioni seguenti fanno riferimento alla release 10.04 LTS “Lucid Lynx". |
[[BR]] [[Indice()]] |
| Linea 4: | Linea 4: |
| Lanciare Ubuntu Live CD/DVD e selezionare Try Ubuntu without installing |
Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.[[BR]] = Creare un file system cifrato = Inserire il CD/DVD per l'installazione di Ubuntu e riavviare il PC. Selezionare '''''Try Ubuntu without installing'''''.[[BR]] |
| Linea 8: | Linea 11: |
| sudo su | {{{sudo su }}} |
| Linea 10: | Linea 14: |
| Installiamo quindi i pacchetti utili (gparted) e necessari (crypsetup, lvm2) digitando apt-get --force-yes --yes install gparted cryptsetup lvm2 |
Installare i pacchetti utili ([http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted GPARTED]) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Con '''gparted''' cancellare le vecchie partizioni e crearne due nuove nuove:[[BR]] - '''sda1''' delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;[[BR]] - '''sda2''' delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[[BR]]Per ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.[[BR]] |
| Linea 14: | Linea 19: |
| Lanciare gparted e cancellare le vecchie partizioni. Crearne una nuova (sda1) delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap e che quindi non verrà cruitata. Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swap ed alla restante parte del file system. Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2. |
Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}} |
| Linea 20: | Linea 23: |
| Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il "serpent" e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing RIPEMD160 usato da XTS |
Usare CRYPTSETUP per imporre il formato LUKS a `/dev/sda2`.[[BR]]Per una migliore sicurezza utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector". {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} CRYPTSETUP chiedera` di confermare il comando (digitanto YES) e quindi chiedera` di inserire due volte la password scelta.[[BR]] |
| Linea 24: | Linea 28: |
| modprobe dm-crypt serpent xts rmd160 | Aprire il volume e rimapparlo come `/dev/mapper/dec_sda2`. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}} |
| Linea 26: | Linea 32: |
| Criptiamo dunque /dev/sda2 formattandolo in modalità LUKS, cifrando in cascata con gli algoritmi serpent e XTS con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit. |
Impostiamo per il volume virtuale `/dev/mapper/dec_sda2` gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}} |
| Linea 29: | Linea 37: |
| cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 | All'interno di `/dev/mapper/dec_sda2` creare il gruppo di volumi '''gv_dec_sda2'''. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}} |
| Linea 31: | Linea 41: |
| Il sistema chiedera` di confermare il comando (digitanto YES) e qundi chiedera` di inserire due volte la password scelta. |
Aggiungere al gruppo il volume '''scambio''' per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}} |
| Linea 34: | Linea 46: |
| Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2 | Poi aggiungere al gruppo il volume '''radice''' per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}} |
| Linea 36: | Linea 51: |
| cryptsetup luksOpen /dev/sda2 dec_sda2 | Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi '''radice''' e '''scambio'''. |
| Linea 38: | Linea 53: |
| Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. |
= Installare Ubuntu nel file system cifrato = |
| Linea 41: | Linea 55: |
| pvcreate /dev/mapper/dec_sda2 | Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu su HardDisk. [[BR]] Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.[[BR]] |
| Linea 43: | Linea 59: |
| All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2. vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 |
Impostare il volume `/dev/mapper/gv_dec_sda2-radice` per essere formattato in '''''ext4 con journaling''''' ed associato al mount point '''/'''[[BR]] |
| Linea 47: | Linea 61: |
| Quindi aggiungiamo al gruppo il volume "scambio" per lo swapping (in questo caso di 8 GByte). | Impostare il volume `/dev/mapper/gv_dec_sda2-scambio` per essere usato come '''''swapping area'''''[[BR]] |
| Linea 49: | Linea 63: |
| lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio |
Impostare il volume `/dev/sda1` per essere formattato in '''''ext4 con journaling''''' ed associato al mount point `/boot`[[BR]] |
| Linea 52: | Linea 66: |
| Poi aggiungiamo al gruppo il volume "radice" per il resto del filesystem (in questo caso di 420 GByte). lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice |
/!\ Al termine dell' installazione ~+non dobbiamo fare il reboot+~. |
| Linea 56: | Linea 68: |
| Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi "radice" e "scambio". | = Impostare la decifrazione del file system al bootstrap = |
| Linea 58: | Linea 70: |
| A questo punto possiamo avviare l'installazione di Ubuntu. Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale. |
{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}} |
| Linea 61: | Linea 76: |
| Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in "ext4 con journaling" ed associato al mount point / Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping area Impostare il volume /dev/sda1 per essere formattato in "ext4 con journaling" ed associato al mount point /boot Al termine dell' installazione NON DOBBIAMO FARE IL REBOOT perchè bisogna impostare il nuovo sistema per la decrittazione alla partenza. cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot Adesso la directory /mnt/radice è associata alla radice nuovo filesystem |
Adesso la directory `/mnt/radice` è associata alla radice nuovo filesystem |
| Linea 80: | Linea 79: |
| {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}} |
|
| Linea 81: | Linea 84: |
| mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys |
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso `/mnt/radice` è diventata la directory radice di una nuova shell del terminale. |
| Linea 85: | Linea 89: |
| Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il filesystem come quando è a "regime". |
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a `/dev/sda2` {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} |
| Linea 88: | Linea 93: |
| chroot radice | Aprire il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}} |
| Linea 90: | Linea 97: |
| adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale. | ed aggiungiamo la seguente riga: '''''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''''' . [[BR]] Salviamo il file con la combinazione di tasti '''Ctrl''' + '''O''' seguito dal tasto '''Invio''' poi usciamo da ''nano'' usando la combinazione '''Ctrl''' + '''X'''.[[BR]] |
| Linea 92: | Linea 101: |
| Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. | Rigenerare il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}} |
| Linea 94: | Linea 105: |
| apt-get --force-yes --yes install gparted cryptsetup lvm2 | Rigenerare il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}} |
| Linea 96: | Linea 109: |
| Apriamo il file di configurazione del modulo di bootstrap di decrifrazione nano /etc/crypttab ed aggiungiamo la seguente riga dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio poi usciamo da nano usando la combinazione ctrl x . Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema update-initramfs -c -k all Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap update-grub2 Togliamo il livecd e riavviamo il pc. Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu. |
Rimuovere il CD/DVD e riavviare il pc.[[BR]] Apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2''. Una volta inserita la password giusta continuerà il normale caricamento di Ubuntu. |
| Linea 118: | Linea 113: |
| CategorySicurezza | CategoryNuoviDocumenti |
Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.BR
Creare un file system cifrato
Inserire il CD/DVD per l'installazione di Ubuntu e riavviare il PC. Selezionare Try Ubuntu without installing.BR
Aprire un terminale e digitare {{{sudo su }}}
Installare i pacchetti utili ([http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted GPARTED]) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Con gparted cancellare le vecchie partizioni e crearne due nuove nuove:BR - sda1 delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;BR - sda2 delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.BRPer ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.BR
Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}}
Usare CRYPTSETUP per imporre il formato LUKS a /dev/sda2.BRPer una migliore sicurezza utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector". {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} CRYPTSETUP chiedera di confermare il comando (digitanto YES) e quindi chiedera di inserire due volte la password scelta.BR
Aprire il volume e rimapparlo come /dev/mapper/dec_sda2. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}}
Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}}
All'interno di /dev/mapper/dec_sda2 creare il gruppo di volumi gv_dec_sda2. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}}
Aggiungere al gruppo il volume scambio per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}}
Poi aggiungere al gruppo il volume radice per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}}
Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi radice e scambio.
Installare Ubuntu nel file system cifrato
Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu su HardDisk. BR Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.BR
Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in ext4 con journaling ed associato al mount point /BR
Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping areaBR
Impostare il volume /dev/sda1 per essere formattato in ext4 con journaling ed associato al mount point /bootBR
Al termine dell' installazione non dobbiamo fare il reboot.
Impostare la decifrazione del file system al bootstrap
{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}}
Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}}
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2 {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}
Aprire il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}}
ed aggiungiamo la seguente riga: dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 . BR Salviamo il file con la combinazione di tasti Ctrl + O seguito dal tasto Invio poi usciamo da nano usando la combinazione Ctrl + X.BR
Rigenerare il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}}
Rigenerare il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}}
Rimuovere il CD/DVD e riavviare il pc.BR Apparirà un messaggio che chiede la password di sblocco di /dev/sda2. Una volta inserita la password giusta continuerà il normale caricamento di Ubuntu.
