Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Cestino/FilesystemCriptato"
Differenze tra le versioni 25 e 27 (in 2 versioni)
Versione 25 del 17/02/2014 15.45.38
Dimensione: 5680
Autore: mlazzari2
Commento:
Versione 27 del 18/10/2020 21.36.53
Dimensione: 0
Autore: jeremie2
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
## page was renamed from FilesystemCriptato
<<BR>>
<<Indice>>

Scopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.<<BR>>

= Creare un file system cifrato =
Inserire il CD/DVD per l'installazione di Ubuntu e riavviare il PC.
Selezionare '''''Try Ubuntu without installing'''''.<<BR>>

Aprire un terminale e digitare
{{{sudo su
}}}

Installare i pacchetti utili ([[http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted|GPARTED]]) e necessari (CRYPTSETUP, LVM2) digitando
{{{apt-get --force-yes --yes install gparted cryptsetup lvm2
}}}
Con '''gparted''' cancellare le vecchie partizioni e crearne due nuove nuove:<<BR>> - '''sda1''' delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;<<BR>> - '''sda2''' delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.<<BR>>Per ora non importa il tipo di formato (fat,ext2,...) che sceglierete per queste partizioni.<<BR>>

Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per l'algortmo di cifratura usato dal LUKS: il [[http://it.wikipedia.org/wiki/Serpent|SERPENT]], per la modalità di cifratura dei blocchi "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" ([[http://en.wikipedia.org/wiki/Disk_encryption_theory#XTS|XTS]]) e per l'algoritmo di [[http://it.wikipedia.org/wiki/Hash|hashing]] "Research and development in advanced Integrity Primitives Evaluation Message Digest" ([[http://it.wikipedia.org/wiki/RIPEMD|RIPEMD]]) con generazione di un hash lungo 160 bit, usati dal SERPENT.
{{{modprobe dm-crypt serpent xts rmd160
}}}

Usare CRYPTSETUP per imporre il formato LUKS a `/dev/sda2`.<<BR>>Per una migliore sicurezza utilizzare una chiave di 512 bit e far utilizzare a SERPENT il metodo "Encrypted Salt-Sector Initialization Vector".
([[http://en.wikipedia.org/wiki/ESSIV#ESSIV|ESSIV]]) per generare il [[http://it.wikipedia.org/wiki/Vettore_di_inizializzazione|vettore di inizializzazione]].
{{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2
}}}
CRYPTSETUP chiedera` di confermare il comando (digitanto YES) e quindi chiedera` di inserire due volte la password scelta.<<BR>>

Aprire il volume e rimapparlo come `/dev/mapper/dec_sda2`.
{{{cryptsetup luksOpen /dev/sda2 dec_sda2
}}}

Impostare per il volume virtuale `/dev/mapper/dec_sda2` gli attributi
necessari a farlo sembrare un dispositivo fisico.
{{{pvcreate /dev/mapper/dec_sda2
}}}

All'interno di `/dev/mapper/dec_sda2` creare il gruppo di volumi '''gv_dec_sda2'''.
{{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2
}}}

Aggiungere al gruppo il volume '''scambio''' per lo swapping (in questo caso di 8 GByte).
{{{lvcreate -L 8G -n gv_dec_sda2/scambio
mkswap -f /dev/mapper/gv_dec_sda2-scambio
}}}

Poi aggiungere al gruppo il volume '''radice''' per il resto del filesystem (in questo caso di 420 GByte).
{{{lvcreate -L 492G -n gv_dec_sda2/radice
mkfs.ext4 /dev/mapper/gv_dec_sda2-radice
}}}

Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi '''radice''' e '''scambio'''.

= Installare Ubuntu nel file system cifrato =

Lanciare il programma d'[[http://wiki.ubuntu-it.org/Installazione/Grafica|installazione]] di Ubuntu
su HardDisk. <<BR>>
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.<<BR>>

Impostare il volume `/dev/mapper/gv_dec_sda2-radice` per essere formattato in '''''ext4 con journaling''''' ed associato al mount point '''/'''<<BR>>

Impostare il volume `/dev/mapper/gv_dec_sda2-scambio` per essere usato come '''''swapping area'''''<<BR>>

Impostare il volume `/dev/sda1` per essere formattato in '''''ext4 con journaling'''''
ed associato al mount point `/boot`<<BR>>

/!\ ~+Al termine dell' installazione non fare il REBOOT+~.

= Impostare la decifrazione del file system al bootstrap =

{{{cd /mnt
mkdir radice
mount /dev/mapper/gv_dec_sda2-radice radice
mount /dev/sda1 radice/boot
}}}

Adesso la directory `/mnt/radice` è associata alla radice nuovo filesystem
che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote
con i files del livecd.
{{{mount -o bind /proc radice/proc
mount -o bind /dev radice/dev
mount -o bind /sys radice/sys
}}}

Per poter rigenerare alcuni files di configurazione è necessario "simulare" il normale file system.
{{{chroot radice
}}}
adesso `/mnt/radice` è diventata la directory radice di una nuova shell del terminale.

Aggiungere al nuovo sistema i pacchetti indispensabili all'accesso a `/dev/sda2`
{{{apt-get --force-yes --yes install gparted cryptsetup lvm2
}}}

Aprire il file di configurazione del modulo di bootstrap di decrifrazione.
{{{nano /etc/crypttab
}}}

ed aggiungere la seguente riga: '''''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''''' . <<BR>>
Salvare il file con la combinazione di tasti '''Ctrl''' + '''O''' seguito dal tasto '''Invio'''
poi uscire da ''nano'' usando la combinazione '''Ctrl''' + '''X'''.<<BR>>

Rigenerare il file di configurazione che definisce le azioni iniziali del sistema.
{{{update-initramfs -c -k all
}}}

Rigenerare il file di configurazione che definisce le azioni al momento del bootstrap.
{{{update-grub2
}}}

Rimuovere il CD/DVD e riavviare il pc.<<BR>>
Apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2''.
Una volta inserita la password giusta continuerà il normale caricamento di Ubuntu.
----
CategoryNuoviDocumenti