Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Cestino/FilesystemCriptato"
Differenze tra le versioni 6 e 10 (in 4 versioni)
Versione 6 del 12/08/2010 23.53.31
Dimensione: 4792
Autore: zazen
Commento:
Versione 10 del 13/08/2010 14.16.03
Dimensione: 5350
Autore: zazen
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo.
Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".
Il metodo più veloce per creare un Ubuntu Linux con file system cifrato è l' installazione ex novo.[[BR]]
Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".[[BR]]
Linea 4: Linea 4:
= Creiamo un file system cifrato =
Lanciare Ubuntu LiveCD/DVD e selezionare '''''Try Ubuntu without installing'''''.[[BR]]
Linea 5: Linea 7:
Lanciare Ubuntu Live CD/DVD e selezionare "Try Ubuntu without installing"

Aprire un terminale e digitare
||sudo su||
Aprire un terminale e digitare
{{{sudo su
}}}
Linea 11: Linea 12:
||apt-get --force-yes --yes install gparted cryptsetup lvm2|| {{{apt-get --force-yes --yes install gparted cryptsetup lvm2
}}}
Linea 13: Linea 15:
Lanciare gparted e cancellare le vecchie partizioni. Lanciare [http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted gparted] e cancellare le vecchie partizioni.[[BR]]
Linea 15: Linea 17:
e che quindi non verrà criptata.
Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swap ed alla restante parte del file system.
Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.
e che quindi non verrà criptata.[[BR]]
Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[[BR]]
Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.[[BR]]
Linea 19: Linea 21:
Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal LUKS: il "serpent" e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing RIPEMD160 usato da XTS
||modprobe dm-crypt serpent xts rmd160||
Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal ''luks'': il ''serpent'' e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing ''ripemd160'' usato da ''xts''.
{{{modprobe dm-crypt serpent xts rmd160
}}}
Linea 22: Linea 25:
Criptiamo dunque /dev/sda2 formattandolo in modalità LUKS, cifrando in cascata con gli algoritmi serpent e XTS con metodo "Encrypted Salt-Sector Initialization Vector", Criptiamo dunque ''/dev/sda2'' formattandolo in modalità ''luks'', cifrando in cascata con gli algoritmi ''serpent'' e ''xts'' con metodo "Encrypted Salt-Sector Initialization Vector",
Linea 24: Linea 27:
||cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2|| {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2
}}}
Il sistema chiedera` di confermare il comando (digitanto '''YES''') e qundi chiedera` di inserire due volte la password scelta.[[BR]]
Linea 26: Linea 31:
Il sistema chiedera` di confermare il comando (digitanto YES) e qundi chiedera` di inserire due volte
la password scelta.
Apriamo il volume appena formattato e lo rimappiamo come ''/dev/mapper/dec_sda2''.
{{{cryptsetup luksOpen /dev/sda2 dec_sda2
}}}
Linea 29: Linea 35:
Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2
||cryptsetup luksOpen /dev/sda2 dec_sda2||
Impostiamo per il volume virtuale ''/dev/mapper/dec_sda2'' gli attributi
necessari a farlo sembrare un dispositivo fisico.
{{{pvcreate /dev/mapper/dec_sda2
}}}
Linea 32: Linea 40:
Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi
necessari a farlo sembrare un dispositivo fisico.
||pvcreate /dev/mapper/dec_sda2||
All'interno di ''/dev/mapper/dec_sda2'' creiamo il gruppo di volumi ''gv_dec_sda2''.
{{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2
}}}
Linea 36: Linea 44:
All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2.
||vgcreate gv_dec_sda2 /dev/mapper/dec_sda2||
Quindi aggiungiamo al gruppo il volume ''scambio'' per lo swapping (in questo caso di 8 GByte).
{{{lvcreate -L 8G -n gv_dec_sda2/scambio
mkswap -f /dev/mapper/gv_dec_sda2-scambio
}}}
Linea 39: Linea 49:
Quindi aggiungiamo al gruppo il volume "scambio" per lo swapping (in questo caso di 8 GByte).
||lvcreate -L 8G -n gv_dec_sda2/scambio||
|| mkswap -f /dev/mapper/gv_dec_sda2-scambio||
Poi aggiungiamo al gruppo il volume ''radice'' per il resto del filesystem (in questo caso di 420 GByte).
{{{lvcreate -L 492G -n gv_dec_sda2/radice
mkfs.ext4 /dev/mapper/gv_dec_sda2-radice
}}}
Linea 43: Linea 54:
Poi aggiungiamo al gruppo il volume "radice" per il resto del filesystem (in questo caso di 420 GByte).
||lvcreate -L 492G -n gv_dec_sda2/radice||
||mkfs.ext4 /dev/mapper/gv_dec_sda2-radice||
Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi ''radice'' e ''scambio''.
Linea 47: Linea 56:
Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi "radice" e "scambio". = Installiamo Ubuntu nel file system cifrato =
Linea 49: Linea 58:
A questo punto possiamo avviare l'installazione di Ubuntu.
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.
A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].[[BR]]
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.[[BR]]
Linea 52: Linea 61:
Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in "ext4 con journaling"
ed associato al mount point /
Impostare il volume ''/dev/mapper/gv_dec_sda2-radice'' per essere formattato in ''ext4 con journaling''
ed associato al mount point '''/'''[[BR]]
Linea 55: Linea 64:
Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping area Impostare il volume ''/dev/mapper/gv_dec_sda2-scambio'' per essere usato come ''swapping area''[[BR]]
Linea 57: Linea 66:
Impostare il volume /dev/sda1 per essere formattato in "ext4 con journaling"
ed associato al mount point /boot
Impostare il volume ''/dev/sda1'' per essere formattato in ''ext4 con journaling''
ed associato al mount point ''/boot''[[BR]]
Linea 60: Linea 69:
Al termine dell' installazione NON DOBBIAMO FARE IL REBOOT perchè bisogna impostare il nuovo sistema per la decrittazione
alla partenza.
||cd /mnt||
||mkdir radice||
||mount /dev/mapper/gv_dec_sda2-radice radice||
||mount /dev/sda1 radice/boot||
/!\ Al termine dell' installazione ~+non dobbiamo fare il reboot+~.
Linea 67: Linea 71:
Adesso la directory /mnt/radice è associata alla radice nuovo filesystem = Impostiamo la decifrazione del file system al bootstrap =

{{{cd /mnt
mkdir radice
mount /dev/mapper/gv_dec_sda2-radice radice
mount /dev/sda1 radice/boot
}}}

Adesso la directory ''/mnt/radice'' è associata alla radice nuovo filesystem
Linea 70: Linea 82:
||mount -o bind /proc radice/proc||
||mount -o bind /dev radice/dev||
||mount -o bind /sys radice/sys||
{{{mount -o bind /proc radice/proc
mount -o bind /dev radice/dev
mount -o bind /sys radice/sys
}}}
Linea 74: Linea 87:
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il filesystem
come quando è a "regime"
.
||chroot radice||
adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system.
{{{chroot radice
}}}
adesso ''
/mnt/radice'' è diventata la directory radice di una nuova shell del terminale.
Linea 79: Linea 92:
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2.
||apt-get --force-yes --yes install gparted cryptsetup lvm2||
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a ''/dev/sda2''.
{{{apt-get --force-yes --yes install gparted cryptsetup lvm2
}}}
Linea 82: Linea 96:
Apriamo il file di configurazione del modulo di bootstrap di decrifrazione
||nano /etc/crypttab||
Apriamo il file di configurazione del modulo di bootstrap di decrifrazione.
{{{nano /etc/crypttab
}}}
Linea 85: Linea 100:
ed aggiungiamo la seguente riga
||dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160||
ed aggiungiamo la seguente riga: '''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''' . [[BR]]
Salviamo il file con la combinazione di tasti '''''ctrl o''''' seguito dal tasto '''''invio'''''
poi usciamo da ''nano'' usando la combinazione '''''ctrl x'''''.[[BR]]
Linea 88: Linea 104:
salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio
poi usciamo da nano usando la combinazione ctrl x .
Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema.
{{{update-initramfs -c -k all
}}}
Linea 91: Linea 108:
Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema
||update-initramfs -c -k all||
Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap.
{{{update-grub2
}}}
Linea 94: Linea 112:
Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap
||update-grub2||
Togliamo il livecd e riavviamo il pc.[[BR]]
Linea 97: Linea 114:
Togliamo il livecd e riavviamo il pc.

Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2
Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2''
Linea 102: Linea 117:
CategorySicurezza CategoryNuoviDocumenti CategorySicurezza

Il metodo più veloce per creare un Ubuntu Linux con file system cifrato è l' installazione ex novo.BR Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".BR

Creiamo un file system cifrato

Lanciare Ubuntu LiveCD/DVD e selezionare Try Ubuntu without installing.BR

Aprire un terminale e digitare {{{sudo su }}}

Installiamo quindi i pacchetti utili (gparted) e necessari (crypsetup, lvm2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}

Lanciare [http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted gparted] e cancellare le vecchie partizioni.BR Crearne una nuova (sda1) delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap e che quindi non verrà criptata.BR Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.BR Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.BR

Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal luks: il serpent e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing ripemd160 usato da xts. {{{modprobe dm-crypt serpent xts rmd160 }}}

Criptiamo dunque /dev/sda2 formattandolo in modalità luks, cifrando in cascata con gli algoritmi serpent e xts con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit. {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} Il sistema chiedera di confermare il comando (digitanto '''YES''') e qundi chiedera di inserire due volte la password scelta.BR

Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}}

Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}}

All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}}

Quindi aggiungiamo al gruppo il volume scambio per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}}

Poi aggiungiamo al gruppo il volume radice per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}}

Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi radice e scambio.

Installiamo Ubuntu nel file system cifrato

A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].BR Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.BR

Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in ext4 con journaling ed associato al mount point /BR

Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping areaBR

Impostare il volume /dev/sda1 per essere formattato in ext4 con journaling ed associato al mount point /bootBR

/!\ Al termine dell' installazione non dobbiamo fare il reboot.

Impostiamo la decifrazione del file system al bootstrap

{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}}

Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}}

Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.

Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}

Apriamo il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}}

ed aggiungiamo la seguente riga: dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 . BR Salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio poi usciamo da nano usando la combinazione ctrl x.BR

Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}}

Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}}

Togliamo il livecd e riavviamo il pc.BR

Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu.


CategoryNuoviDocumenti CategorySicurezza