|
Dimensione: 5743
Commento:
|
Dimensione: 5156
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| ---- /!\ '''Edit conflict - other version:''' ---- Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo. Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx". |
[[BR]] [[Indice()]] |
| Linea 5: | Linea 4: |
| ---- /!\ '''Edit conflict - your version:''' ---- Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo. Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx". |
Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.[[BR]] |
| Linea 9: | Linea 6: |
| ---- /!\ '''End of edit conflict''' ---- Lanciare Ubuntu Live CD/DVD e selezionare Try Ubuntu without installing |
= Creare un file system cifrato = Inserire il cd/dvd di Ubuntu e selezionare '''''Try Ubuntu without installing'''''.[[BR]] |
| Linea 15: | Linea 10: |
| {{{sudo su }}} |
|
| Linea 16: | Linea 13: |
| ---- /!\ '''Edit conflict - other version:''' ---- sudo su |
Installare i pacchetti utili (GPARTED) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} |
| Linea 20: | Linea 17: |
| ---- /!\ '''Edit conflict - your version:''' ---- {sudo su} |
Lanciare [http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted'''Gparted'''] cancellare le vecchie partizioni e crearne due nuove nuove: sda1 delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;[[BR]] sda2 delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[BR]] Per adesso non importa il tipo di formato (fat,ext2,...) che sceglierete per sda1 e sda2.[[BR]] |
| Linea 24: | Linea 22: |
| Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}} |
|
| Linea 25: | Linea 26: |
| ---- /!\ '''End of edit conflict''' ---- | Criptiamo dunque ''/dev/sda2'' formattandolo in modalità ''luks'', cifrando in cascata con gli algoritmi ''serpent'' e ''xts'' con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit. {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} Il sistema chiedera` di confermare il comando (digitanto '''YES''') e qundi chiedera` di inserire due volte la password scelta.[[BR]] |
| Linea 27: | Linea 32: |
| Installiamo quindi i pacchetti utili (gparted) e necessari (crypsetup, lvm2) digitando apt-get --force-yes --yes install gparted cryptsetup lvm2 |
Apriamo il volume appena formattato e lo rimappiamo come ''/dev/mapper/dec_sda2''. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}} |
| Linea 31: | Linea 36: |
| Lanciare gparted e cancellare le vecchie partizioni. Crearne una nuova (sda1) delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap e che quindi non verrà cruitata. Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swap ed alla restante parte del file system. Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2. |
Impostiamo per il volume virtuale ''/dev/mapper/dec_sda2'' gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}} |
| Linea 37: | Linea 41: |
| Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco), per gli algortmi di cifratura usati dal LUKS: il "serpent" e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing RIPEMD160 usato da XTS |
All'interno di ''/dev/mapper/dec_sda2'' creiamo il gruppo di volumi ''gv_dec_sda2''. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}} |
| Linea 41: | Linea 45: |
| modprobe dm-crypt serpent xts rmd160 | Quindi aggiungiamo al gruppo il volume ''scambio'' per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}} |
| Linea 43: | Linea 50: |
| Criptiamo dunque /dev/sda2 formattandolo in modalità LUKS, cifrando in cascata con gli algoritmi serpent e XTS con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit. |
Poi aggiungiamo al gruppo il volume ''radice'' per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}} |
| Linea 46: | Linea 55: |
| cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 | Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi ''radice'' e ''scambio''. |
| Linea 48: | Linea 57: |
| Il sistema chiedera` di confermare il comando (digitanto YES) e qundi chiedera` di inserire due volte la password scelta. |
= Installiamo Ubuntu nel file system cifrato = |
| Linea 51: | Linea 59: |
| Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2 | A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].[[BR]] Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.[[BR]] |
| Linea 53: | Linea 62: |
| cryptsetup luksOpen /dev/sda2 dec_sda2 | Impostare il volume ''/dev/mapper/gv_dec_sda2-radice'' per essere formattato in ''ext4 con journaling'' ed associato al mount point '''/'''[[BR]] |
| Linea 55: | Linea 65: |
| Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. |
Impostare il volume ''/dev/mapper/gv_dec_sda2-scambio'' per essere usato come ''swapping area''[[BR]] |
| Linea 58: | Linea 67: |
| pvcreate /dev/mapper/dec_sda2 | Impostare il volume ''/dev/sda1'' per essere formattato in ''ext4 con journaling'' ed associato al mount point ''/boot''[[BR]] |
| Linea 60: | Linea 70: |
| All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2. vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 |
/!\ Al termine dell' installazione ~+non dobbiamo fare il reboot+~. |
| Linea 64: | Linea 72: |
| Quindi aggiungiamo al gruppo il volume "scambio" per lo swapping (in questo caso di 8 GByte). | = Impostiamo la decifrazione del file system al bootstrap = |
| Linea 66: | Linea 74: |
| lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio |
{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}} |
| Linea 69: | Linea 80: |
| Poi aggiungiamo al gruppo il volume "radice" per il resto del filesystem (in questo caso di 420 GByte). lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi "radice" e "scambio". A questo punto possiamo avviare l'installazione di Ubuntu. Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale. Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in "ext4 con journaling" ed associato al mount point / Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping area Impostare il volume /dev/sda1 per essere formattato in "ext4 con journaling" ed associato al mount point /boot Al termine dell' installazione NON DOBBIAMO FARE IL REBOOT perchè bisogna impostare il nuovo sistema per la decrittazione alla partenza. cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot Adesso la directory /mnt/radice è associata alla radice nuovo filesystem |
Adesso la directory ''/mnt/radice'' è associata alla radice nuovo filesystem |
| Linea 97: | Linea 83: |
| {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}} |
|
| Linea 98: | Linea 88: |
| mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys |
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso ''/mnt/radice'' è diventata la directory radice di una nuova shell del terminale. |
| Linea 102: | Linea 93: |
| Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il filesystem come quando è a "regime". |
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a ''/dev/sda2''. {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} |
| Linea 105: | Linea 97: |
| chroot radice | Apriamo il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}} |
| Linea 107: | Linea 101: |
| adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale. | ed aggiungiamo la seguente riga: '''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''' . [[BR]] Salviamo il file con la combinazione di tasti '''''ctrl o''''' seguito dal tasto '''''invio''''' poi usciamo da ''nano'' usando la combinazione '''''ctrl x'''''.[[BR]] |
| Linea 109: | Linea 105: |
| Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. | Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}} |
| Linea 111: | Linea 109: |
| apt-get --force-yes --yes install gparted cryptsetup lvm2 | Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}} |
| Linea 113: | Linea 113: |
| Apriamo il file di configurazione del modulo di bootstrap di decrifrazione | Togliamo il livecd e riavviamo il pc.[[BR]] |
| Linea 115: | Linea 115: |
| nano /etc/crypttab ed aggiungiamo la seguente riga dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio poi usciamo da nano usando la combinazione ctrl x . Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema update-initramfs -c -k all Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap update-grub2 Togliamo il livecd e riavviamo il pc. Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 |
Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2'' |
| Linea 135: | Linea 118: |
| CategorySicurezza | CategoryNuoviDocumenti |
Sopo della guida è l'installazione di Ubuntu 10.04 su partizioni cifrate.BR
Creare un file system cifrato
Inserire il cd/dvd di Ubuntu e selezionare Try Ubuntu without installing.BR
Aprire un terminale e digitare {{{sudo su }}}
Installare i pacchetti utili (GPARTED) e necessari (CRYPTSETUP, LVM2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}
Lanciare [http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted'''Gparted] cancellare le vecchie partizioni e crearne due nuove nuove: sda1 delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap;BR sda2 delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[BR]] Per adesso non importa il tipo di formato (fat,ext2,...) che sceglierete per sda1 e sda2.BR Caricare in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal LUKS: il SERPENT e lo "Xor-encrypt-xor Tweaked codecook mode with ciphertext Stealing" e in fine per l'algoritmo di hashing RIPEMD160 usato da XTS. {{{modprobe dm-crypt serpent xts rmd160 }}} Criptiamo dunque /dev/sda2 formattandolo in modalità luks, cifrando in cascata con gli algoritmi serpent e xts con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit. {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} Il sistema chiedera di confermare il comando (digitanto '''YES''') e qundi chiedera di inserire due volte la password scelta.BR Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}} Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}} All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}} Quindi aggiungiamo al gruppo il volume scambio per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}} Poi aggiungiamo al gruppo il volume radice per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}} Se tutto è andato a buon fine il comando
A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].BR Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.BR Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in ext4 con journaling ed associato al mount point Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping areaBR Impostare il volume /dev/sda1 per essere formattato in ext4 con journaling ed associato al mount point /bootBR
{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}} Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}} Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale. Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}} Apriamo il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}} ed aggiungiamo la seguente riga: Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}} Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}} Togliamo il livecd e riavviamo il pc.BR Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu. Installiamo Ubuntu nel file system cifrato
Al termine dell' installazione non dobbiamo fare il reboot. Impostiamo la decifrazione del file system al bootstrap
