Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Cestino/FilesystemCriptato"
Differenze tra le versioni 1 e 18 (in 17 versioni)
Versione 1 del 12/08/2010 23.26.31
Dimensione: 5198
Autore: zazen
Commento:
Versione 18 del 16/08/2010 18.16.20
Dimensione: 5132
Autore: zazen
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
#Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo.
Le istruzioni seguenti fanno riferimento alla release 10.04 LTS “Lucid Lynx".
[[BR]]
[[Indice()]]
Linea 4: Linea 4:
Lanciare Ubuntu Live CD/DVD e selezionare
                Try Ubuntu without installing
Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.[[BR]]

= Creare un file system cifrato =
Inserire il CD/DVD per l'installazione di Ubuntu e riavviare il PC.
Selezionare '''''Try Ubuntu without installing'''''.[[BR]]
Linea 8: Linea 11:
                 sudo su {{{sudo su
}}}
Linea 10: Linea 14:
Installiamo quindi i pacchetti utili (gparted) e necessari (crypsetup, lvm2) digitando
                 
                 apt-get --force-yes --yes install gparted cryptsetup lvm2
Installare i pacchetti utili ([http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted GPARTED]) e necessari (CRYPTSETUP, LVM2) digitando
{{{apt-get --force-yes --yes install gparted cryptsetup lvm2
}}}
Con '''gparted''' cancellare le vecchie partizioni e crearne due nuove nuove:[[BR]] - '''sda1''' delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;[[BR]] - '''sda2''' delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[[BR]]Per ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.[[BR]]
Linea 14: Linea 19:
Lanciare gparted e cancellare le vecchie partizioni.
Crearne una nuova (sda1) delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap
e che quindi non verrà cruitata.
Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swap ed alla restante parte del file system.
Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.
Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS.
{{{modprobe dm-crypt serpent xts rmd160
}}}
Linea 20: Linea 23:
Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),
per gli algortmi di cifratura usati dal LUKS: il "serpent" e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing"
ed in fine per l'algoritmo di hashing RIPEMD160 usato da XTS
Usare CRYPTSETUP per imporre il formato LUKS a `/dev/sda2`.[[BR]]Per una migliore sicurezza utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector".
{{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2
}}}
CRYPTSETUP chiedera` di confermare il comando (digitanto YES) e quindi chiedera` di inserire due volte la password scelta.[[BR]]
Linea 24: Linea 28:
                 modprobe dm-crypt serpent xts rmd160 Aprire il volume e rimapparlo come `/dev/mapper/dec_sda2`.
{{{cryptsetup luksOpen /dev/sda2 dec_sda2
}}}
Linea 26: Linea 32:
Criptiamo dunque /dev/sda2 formattandolo in modalità LUKS, cifrando in cascata con gli algoritmi serpent e XTS con metodo "Encrypted Salt-Sector Initialization Vector",
utilizzando una chiave di 512 bit.
Impostiamo per il volume virtuale `/dev/mapper/dec_sda2` gli attributi
necessari a farlo sembrare un dispositivo fisico.
{{{pvcreate /dev/mapper/dec_sda2
}}}
Linea 29: Linea 37:
                 cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 All'interno di `/dev/mapper/dec_sda2` creare il gruppo di volumi '''gv_dec_sda2'''.
{{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2
}}}
Linea 31: Linea 41:
Il sistema chiedera` di confermare il comando (digitanto YES) e qundi chiedera` di inserire due volte
la password scelta.
Aggiungere al gruppo il volume '''scambio''' per lo swapping (in questo caso di 8 GByte).
{{{lvcreate -L 8G -n gv_dec_sda2/scambio
mkswap -f /dev/mapper/gv_dec_sda2-scambio
}}}
Linea 34: Linea 46:
Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2 Poi aggiungere al gruppo il volume '''radice''' per il resto del filesystem (in questo caso di 420 GByte).
{{{lvcreate -L 492G -n gv_dec_sda2/radice
mkfs.ext4 /dev/mapper/gv_dec_sda2-radice
}}}
Linea 36: Linea 51:
                 cryptsetup luksOpen /dev/sda2 dec_sda2 Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi '''radice''' e '''scambio'''.
Linea 38: Linea 53:
Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi
necessari a farlo sembrare un dispositivo fisico.
= Installare Ubuntu nel file system cifrato =
Linea 41: Linea 55:
                  pvcreate /dev/mapper/dec_sda2 Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu
su HardDisk. [[BR]]
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.[[BR]]
Linea 43: Linea 59:
All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2.
                  
                  vgcreate gv_dec_sda2 /dev/mapper/dec_sda2
Impostare il volume `/dev/mapper/gv_dec_sda2-radice` per essere formattato in '''''ext4 con journaling''''' ed associato al mount point '''/'''[[BR]]
Linea 47: Linea 61:
Quindi aggiungiamo al gruppo il volume "scambio" per lo swapping (in questo caso di 8 GByte). Impostare il volume `/dev/mapper/gv_dec_sda2-scambio` per essere usato come '''''swapping area'''''[[BR]]
Linea 49: Linea 63:
                  lvcreate -L 8G -n gv_dec_sda2/scambio
                  mkswap -f /dev/mapper/gv_dec_sda2-scambio
Impostare il volume `/dev/sda1` per essere formattato in '''''ext4 con journaling'''''
ed associato al mount point `/boot`[[BR]]
Linea 52: Linea 66:
Poi aggiungiamo al gruppo il volume "radice" per il resto del filesystem (in questo caso di 420 GByte).
                  lvcreate -L 492G -n gv_dec_sda2/radice
                  mkfs.ext4 /dev/mapper/gv_dec_sda2-radice
/!\ Al termine dell' installazione ~+non dobbiamo fare il reboot+~.
Linea 56: Linea 68:
Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi "radice" e "scambio". = Impostare la decifrazione del file system al bootstrap =
Linea 58: Linea 70:
A questo punto possiamo avviare l'installazione di Ubuntu.
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.
{{{cd /mnt
mkdir radice
mount /dev/mapper/gv_dec_sda2-radice radice
mount /dev/sda1 radice/boot
}}}
Linea 61: Linea 76:
Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in "ext4 con journaling"
ed associato al mount point /

Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping area

Impostare il volume /dev/sda1 per essere formattato in "ext4 con journaling"
ed associato al mount point /boot

Al termine dell' installazione NON DOBBIAMO FARE IL REBOOT perchè bisogna impostare il nuovo sistema per la decrittazione
alla partenza.

                   cd /mnt
                   mkdir radice
                   mount /dev/mapper/gv_dec_sda2-radice radice
                   mount /dev/sda1 radice/boot

Adesso la directory /mnt/radice è associata alla radice nuovo filesystem
Adesso la directory `/mnt/radice` è associata alla radice nuovo filesystem
Linea 80: Linea 79:
{{{mount -o bind /proc radice/proc
mount -o bind /dev radice/dev
mount -o bind /sys radice/sys
}}}
Linea 81: Linea 84:
                   mount -o bind /proc radice/proc
                   mount -o bind /dev radice/dev
                   mount -o bind /sys radice/sys
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system.
{{{chroot radice
}}}
adesso `/mnt/radice` è diventata la directory radice di una nuova shell del terminale.
Linea 85: Linea 89:
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il filesystem
come quando è a "regime".
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a `/dev/sda2`
{{{apt-get --force-yes --yes install gparted cryptsetup lvm2
}}}
Linea 88: Linea 93:
                   chroot radice Aprire il file di configurazione del modulo di bootstrap di decrifrazione.
{{{nano /etc/crypttab
}}}
Linea 90: Linea 97:
adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale. ed aggiungiamo la seguente riga: '''''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''''' . [[BR]]
Salviamo il file con la combinazione di tasti '''Ctrl''' + '''O''' seguito dal tasto '''Invio'''
poi usciamo da ''nano'' usando la combinazione '''Ctrl''' + '''X'''.[[BR]]
Linea 92: Linea 101:
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. Rigenerare il file di configurazione che definisce le azioni iniziali del sistema.
{{{update-initramfs -c -k all
}}}
Linea 94: Linea 105:
                  apt-get --force-yes --yes install gparted cryptsetup lvm2 Rigenerare il file di configurazione che definisce le azioni al momento del bootstrap.
{{{update-grub2
}}}
Linea 96: Linea 109:
Apriamo il file di configurazione del modulo di bootstrap di decrifrazione

                  nano /etc/crypttab

ed aggiungiamo la seguente riga

                  dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160

salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio
poi usciamo da nano usando la combinazione ctrl x .

Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema
                  update-initramfs -c -k all

Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap
                  update-grub2

Togliamo il livecd e riavviamo il pc.

Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2
ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu.
Rimuovere il CD/DVD e riavviare il pc.[[BR]]
Apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2''.
Una volta inserita la password giusta continuerà il normale caricamento di Ubuntu.
Linea 118: Linea 113:
CategorySicurezza CategoryNuoviDocumenti

BR Indice()

Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.BR

Creare un file system cifrato

Inserire il CD/DVD per l'installazione di Ubuntu e riavviare il PC. Selezionare Try Ubuntu without installing.BR

Aprire un terminale e digitare {{{sudo su }}}

Installare i pacchetti utili ([http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted GPARTED]) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Con gparted cancellare le vecchie partizioni e crearne due nuove nuove:BR - sda1 delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;BR - sda2 delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.BRPer ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.BR

Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}}

Usare CRYPTSETUP per imporre il formato LUKS a /dev/sda2.BRPer una migliore sicurezza utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector". {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} CRYPTSETUP chiedera di confermare il comando (digitanto YES) e quindi chiedera di inserire due volte la password scelta.BR

Aprire il volume e rimapparlo come /dev/mapper/dec_sda2. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}}

Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}}

All'interno di /dev/mapper/dec_sda2 creare il gruppo di volumi gv_dec_sda2. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}}

Aggiungere al gruppo il volume scambio per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}}

Poi aggiungere al gruppo il volume radice per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}}

Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi radice e scambio.

Installare Ubuntu nel file system cifrato

Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu su HardDisk. BR Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.BR

Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in ext4 con journaling ed associato al mount point /BR

Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping areaBR

Impostare il volume /dev/sda1 per essere formattato in ext4 con journaling ed associato al mount point /bootBR

/!\ Al termine dell' installazione non dobbiamo fare il reboot.

Impostare la decifrazione del file system al bootstrap

{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}}

Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}}

Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.

Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2 {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}

Aprire il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}}

ed aggiungiamo la seguente riga: dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 . BR Salviamo il file con la combinazione di tasti Ctrl + O seguito dal tasto Invio poi usciamo da nano usando la combinazione Ctrl + X.BR

Rigenerare il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}}

Rigenerare il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}}

Rimuovere il CD/DVD e riavviare il pc.BR Apparirà un messaggio che chiede la password di sblocco di /dev/sda2. Una volta inserita la password giusta continuerà il normale caricamento di Ubuntu.


CategoryNuoviDocumenti