Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Cestino/FilesystemCriptato"
Differenze tra le versioni 13 e 14
Versione 13 del 16/08/2010 16.59.30
Dimensione: 5139
Autore: zazen
Commento:
Versione 14 del 16/08/2010 17.32.16
Dimensione: 5123
Autore: zazen
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 16: Linea 16:
Con '''gparted''' cancellare le vecchie partizioni e crearne due nuove nuove:[[BR]] - '''sda1''' delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;[[BR]] - '''sda2''' delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[[BR]]Per ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.[[BR]]
Linea 17: Linea 18:
Lanciare '''gparted''' cancellare le vecchie partizioni e crearne due nuove nuove:
`sda1` delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;[[BR]]
`sda2` delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[BR]]
Per ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.[[BR]]

Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS.
Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS.
Linea 26: Linea 22:
Usare cryptsetup `/dev/sda2` in formato LUKS, cifrando in cascata con gli algoritmi SERPENT e XTS.
XTS con metodo "Encrypted Salt-Sector Initialization Vector",
utilizzando una chiave di 512 bit.
Usare CRYPTSETUP per imporre il formato LUKS a `/dev/sda2`.[[BR]]Per una migliore sicurezza utilizzare utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector".
Linea 31: Linea 25:
Il sistema chiedera` di confermare il comando (digitanto '''YES''') e qundi chiedera` di inserire due volte la password scelta.[[BR]] Il sistema chiedera` di confermare il comando (digitanto YES) e quindi chiedera` di inserire due volte la password scelta.[[BR]]
Linea 33: Linea 27:
Apriamo il volume appena formattato e lo rimappiamo come ''/dev/mapper/dec_sda2''. Aprire il volume e rimapparlo come `/dev/mapper/dec_sda2`.
Linea 42: Linea 36:
All'interno di ''/dev/mapper/dec_sda2'' creiamo il gruppo di volumi ''gv_dec_sda2''. All'interno di `/dev/mapper/dec_sda2` creare il gruppo di volumi '''gv_dec_sda2'''.
Linea 46: Linea 40:
Quindi aggiungiamo al gruppo il volume ''scambio'' per lo swapping (in questo caso di 8 GByte). Aggiungere al gruppo il volume '''scambio''' per lo swapping (in questo caso di 8 GByte).
Linea 51: Linea 45:
Poi aggiungiamo al gruppo il volume ''radice'' per il resto del filesystem (in questo caso di 420 GByte). Poi aggiungere al gruppo il volume '''radice''' per il resto del filesystem (in questo caso di 420 GByte).
Linea 56: Linea 50:
Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi ''radice'' e ''scambio''. Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi '''radice''' e '''scambio'''.
Linea 58: Linea 52:
= Installiamo Ubuntu nel file system cifrato = = Installare Ubuntu nel file system cifrato =
Linea 60: Linea 54:
A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].[[BR]] Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu
su HardDisk
. [[BR]]
Linea 63: Linea 58:
Impostare il volume ''/dev/mapper/gv_dec_sda2-radice'' per essere formattato in ''ext4 con journaling'' Impostare il volume `/dev/mapper/gv_dec_sda2-radice` per essere formattato in ''ext4 con journaling''
Linea 66: Linea 61:
Impostare il volume ''/dev/mapper/gv_dec_sda2-scambio'' per essere usato come ''swapping area''[[BR]] Impostare il volume `/dev/mapper/gv_dec_sda2-scambio` per essere usato come ''swapping area''[[BR]]
Linea 68: Linea 63:
Impostare il volume ''/dev/sda1'' per essere formattato in ''ext4 con journaling''
ed associato al mount point ''/boot''[[BR]]
Impostare il volume `/dev/sda1` per essere formattato in ''ext4 con journaling''
ed associato al mount point `/boot`[[BR]]
Linea 73: Linea 68:
= Impostiamo la decifrazione del file system al bootstrap = = Impostare la decifrazione del file system al bootstrap =
Linea 92: Linea 87:
adesso ''/mnt/radice'' è diventata la directory radice di una nuova shell del terminale. adesso `/mnt/radice` è diventata la directory radice di una nuova shell del terminale.
Linea 94: Linea 89:
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a ''/dev/sda2''. Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a `/dev/sda2`
Linea 98: Linea 93:
Apriamo il file di configurazione del modulo di bootstrap di decrifrazione. Aprire il file di configurazione del modulo di bootstrap di decrifrazione.

BR Indice()

Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.BR

Creare un file system cifrato

Inserire il cd/dvd di Ubuntu e selezionare Try Ubuntu without installing.BR

Aprire un terminale e digitare {{{sudo su }}}

Installare i pacchetti utili ([http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted GPARTED]) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Con gparted cancellare le vecchie partizioni e crearne due nuove nuove:BR - sda1 delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;BR - sda2 delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.BRPer ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.BR

Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}}

Usare CRYPTSETUP per imporre il formato LUKS a /dev/sda2.BRPer una migliore sicurezza utilizzare utilizzare una chiave di 512 bit e far utilizzare ad XTS il metodo "Encrypted Salt-Sector Initialization Vector". {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} Il sistema chiedera di confermare il comando (digitanto YES) e quindi chiedera di inserire due volte la password scelta.BR

Aprire il volume e rimapparlo come /dev/mapper/dec_sda2. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}}

Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}}

All'interno di /dev/mapper/dec_sda2 creare il gruppo di volumi gv_dec_sda2. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}}

Aggiungere al gruppo il volume scambio per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}}

Poi aggiungere al gruppo il volume radice per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}}

Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi radice e scambio.

Installare Ubuntu nel file system cifrato

Lanciare il programma d'[http://wiki.ubuntu-it.org/Installazione/Grafica installazione] di Ubuntu su HardDisk. BR Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.BR

Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in ext4 con journaling ed associato al mount point /BR

Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping areaBR

Impostare il volume /dev/sda1 per essere formattato in ext4 con journaling ed associato al mount point /bootBR

/!\ Al termine dell' installazione non dobbiamo fare il reboot.

Impostare la decifrazione del file system al bootstrap

{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}}

Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}}

Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.

Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2 {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}

Aprire il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}}

ed aggiungiamo la seguente riga: dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 . BR Salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio poi usciamo da nano usando la combinazione ctrl x.BR

Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}}

Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}}

Togliamo il livecd e riavviamo il pc.BR

Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu.


CategoryNuoviDocumenti