Dimensione: 5133
Commento:
|
Dimensione: 4792
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 15: | Linea 15: |
e che quindi non verrà cruitata. | e che quindi non verrà criptata. |
Linea 24: | Linea 24: |
cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 |
||cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2|| |
Linea 31: | Linea 30: |
cryptsetup luksOpen /dev/sda2 dec_sda2 |
||cryptsetup luksOpen /dev/sda2 dec_sda2|| |
Linea 36: | Linea 34: |
pvcreate /dev/mapper/dec_sda2 |
||pvcreate /dev/mapper/dec_sda2|| |
Linea 40: | Linea 37: |
vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 | ||vgcreate gv_dec_sda2 /dev/mapper/dec_sda2|| |
Linea 44: | Linea 40: |
lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio |
||lvcreate -L 8G -n gv_dec_sda2/scambio|| || mkswap -f /dev/mapper/gv_dec_sda2-scambio|| |
Linea 49: | Linea 44: |
lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice |
||lvcreate -L 492G -n gv_dec_sda2/radice|| ||mkfs.ext4 /dev/mapper/gv_dec_sda2-radice|| |
Linea 67: | Linea 62: |
cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot |
||cd /mnt|| ||mkdir radice|| ||mount /dev/mapper/gv_dec_sda2-radice radice|| ||mount /dev/sda1 radice/boot|| |
Linea 76: | Linea 70: |
mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys |
||mount -o bind /proc radice/proc|| ||mount -o bind /dev radice/dev|| ||mount -o bind /sys radice/sys|| |
Linea 83: | Linea 76: |
chroot radice |
||chroot radice|| |
Linea 89: | Linea 80: |
apt-get --force-yes --yes install gparted cryptsetup lvm2 |
||apt-get --force-yes --yes install gparted cryptsetup lvm2|| |
Linea 93: | Linea 83: |
nano /etc/crypttab |
||nano /etc/crypttab|| |
Linea 97: | Linea 86: |
dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 |
||dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160|| |
Linea 104: | Linea 92: |
update-initramfs -c -k all | ||update-initramfs -c -k all|| |
Linea 107: | Linea 95: |
update-grub2 | ||update-grub2|| |
Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo. Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".
Lanciare Ubuntu Live CD/DVD e selezionare "Try Ubuntu without installing"
Aprire un terminale e digitare
sudo su |
Installiamo quindi i pacchetti utili (gparted) e necessari (crypsetup, lvm2) digitando
apt-get --force-yes --yes install gparted cryptsetup lvm2 |
Lanciare gparted e cancellare le vecchie partizioni. Crearne una nuova (sda1) delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap e che quindi non verrà criptata. Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swap ed alla restante parte del file system. Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.
Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal LUKS: il "serpent" e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing RIPEMD160 usato da XTS
modprobe dm-crypt serpent xts rmd160 |
Criptiamo dunque /dev/sda2 formattandolo in modalità LUKS, cifrando in cascata con gli algoritmi serpent e XTS con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit.
cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 |
Il sistema chiedera di confermare il comando (digitanto YES) e qundi chiedera di inserire due volte la password scelta.
Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2
cryptsetup luksOpen /dev/sda2 dec_sda2 |
Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico.
pvcreate /dev/mapper/dec_sda2 |
All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2.
vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 |
Quindi aggiungiamo al gruppo il volume "scambio" per lo swapping (in questo caso di 8 GByte).
lvcreate -L 8G -n gv_dec_sda2/scambio |
mkswap -f /dev/mapper/gv_dec_sda2-scambio |
Poi aggiungiamo al gruppo il volume "radice" per il resto del filesystem (in questo caso di 420 GByte).
lvcreate -L 492G -n gv_dec_sda2/radice |
mkfs.ext4 /dev/mapper/gv_dec_sda2-radice |
Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi "radice" e "scambio".
A questo punto possiamo avviare l'installazione di Ubuntu. Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.
Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in "ext4 con journaling" ed associato al mount point /
Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping area
Impostare il volume /dev/sda1 per essere formattato in "ext4 con journaling" ed associato al mount point /boot
Al termine dell' installazione NON DOBBIAMO FARE IL REBOOT perchè bisogna impostare il nuovo sistema per la decrittazione alla partenza.
cd /mnt |
mkdir radice |
mount /dev/mapper/gv_dec_sda2-radice radice |
mount /dev/sda1 radice/boot |
Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd.
mount -o bind /proc radice/proc |
mount -o bind /dev radice/dev |
mount -o bind /sys radice/sys |
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il filesystem come quando è a "regime".
chroot radice |
adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2.
apt-get --force-yes --yes install gparted cryptsetup lvm2 |
Apriamo il file di configurazione del modulo di bootstrap di decrifrazione
nano /etc/crypttab |
ed aggiungiamo la seguente riga
dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 |
salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio poi usciamo da nano usando la combinazione ctrl x .
Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema
update-initramfs -c -k all |
Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap
update-grub2 |
Togliamo il livecd e riavviamo il pc.
Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu.