Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Cestino/FilesystemCriptato"
Differenze tra le versioni 8 e 10 (in 2 versioni)
Versione 8 del 13/08/2010 05.40.42
Dimensione: 4836
Commento: category
Versione 10 del 13/08/2010 14.16.03
Dimensione: 5350
Autore: zazen
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
Il metodo più veloce per creare un Ubuntu Linux con filesystem criptato è l' installazione ex novo.
Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".
Il metodo più veloce per creare un Ubuntu Linux con file system cifrato è l' installazione ex novo.[[BR]]
Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".[[BR]]
Linea 4: Linea 4:
= Creiamo un file system cifrato =
Lanciare Ubuntu LiveCD/DVD e selezionare '''''Try Ubuntu without installing'''''.[[BR]]
Linea 5: Linea 7:
Lanciare Ubuntu Live CD/DVD e selezionare "Try Ubuntu without installing"

Aprire un terminale e digitare
Aprire un terminale e digitare
Linea 15: Linea 15:
Lanciare gparted e cancellare le vecchie partizioni. Lanciare [http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted gparted] e cancellare le vecchie partizioni.[[BR]]
Linea 17: Linea 17:
e che quindi non verrà criptata.
Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swap ed alla restante parte del file system.
Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.
e che quindi non verrà criptata.[[BR]]
Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.[[BR]]
Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.[[BR]]
Linea 21: Linea 21:
Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal LUKS: il "serpent" e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing RIPEMD160 usato da XTS Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal ''luks'': il ''serpent'' e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing ''ripemd160'' usato da ''xts''.
Linea 25: Linea 25:
Criptiamo dunque /dev/sda2 formattandolo in modalità LUKS, cifrando in cascata con gli algoritmi serpent e XTS con metodo "Encrypted Salt-Sector Initialization Vector", Criptiamo dunque ''/dev/sda2'' formattandolo in modalità ''luks'', cifrando in cascata con gli algoritmi ''serpent'' e ''xts'' con metodo "Encrypted Salt-Sector Initialization Vector",
Linea 29: Linea 29:
Il sistema chiedera` di confermare il comando (digitanto '''YES''') e qundi chiedera` di inserire due volte la password scelta.[[BR]]
Linea 30: Linea 31:
Il sistema chiedera` di confermare il comando (digitanto YES) e qundi chiedera` di inserire due volte
la password scelta.

Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2
Apriamo il volume appena formattato e lo rimappiamo come ''/dev/mapper/dec_sda2''.
Linea 37: Linea 35:
Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi Impostiamo per il volume virtuale ''/dev/mapper/dec_sda2'' gli attributi
Linea 42: Linea 40:
All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2. All'interno di ''/dev/mapper/dec_sda2'' creiamo il gruppo di volumi ''gv_dec_sda2''.
Linea 46: Linea 44:
Quindi aggiungiamo al gruppo il volume "scambio" per lo swapping (in questo caso di 8 GByte). Quindi aggiungiamo al gruppo il volume ''scambio'' per lo swapping (in questo caso di 8 GByte).
Linea 51: Linea 49:
Poi aggiungiamo al gruppo il volume "radice" per il resto del filesystem (in questo caso di 420 GByte). Poi aggiungiamo al gruppo il volume ''radice'' per il resto del filesystem (in questo caso di 420 GByte).
Linea 56: Linea 54:
Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi "radice" e "scambio". Se tutto è andato a buon fine il comando '''lvs''' mostrera` nell'elenco i volumi ''radice'' e ''scambio''.
Linea 58: Linea 56:
A questo punto possiamo avviare l'installazione di Ubuntu.
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.
= Installiamo Ubuntu nel file system cifrato =
Linea 61: Linea 58:
Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in "ext4 con journaling"
ed associato al mount point /
A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].[[BR]]
Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.[[BR]]
Linea 64: Linea 61:
Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping area Impostare il volume ''/dev/mapper/gv_dec_sda2-radice'' per essere formattato in ''ext4 con journaling''
ed
associato al mount point '''/'''[[BR]]
Linea 66: Linea 64:
Impostare il volume /dev/sda1 per essere formattato in "ext4 con journaling"
ed
associato al mount point /boot
Impostare il volume ''/dev/mapper/gv_dec_sda2-scambio'' per essere usato come ''swapping area''[[BR]]
Linea 69: Linea 66:
Al termine dell' installazione NON DOBBIAMO FARE IL REBOOT perchè bisogna impostare il nuovo sistema per la decrittazione
alla partenza.
Impostare il volume ''/dev/sda1'' per essere formattato in ''ext4 con journaling''
ed associato al mount point ''/boot''[[BR]]

/!\ Al termine dell' installazione ~+non dobbiamo fare il reboot+~.

= Impostiamo la decifrazione del file system al bootstrap =
Linea 77: Linea 79:
Adesso la directory /mnt/radice è associata alla radice nuovo filesystem Adesso la directory ''/mnt/radice'' è associata alla radice nuovo filesystem
Linea 85: Linea 87:
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il filesystem
come quando è a "regime"
.
Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system.
Linea 89: Linea 90:
adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale. adesso ''/mnt/radice'' è diventata la directory radice di una nuova shell del terminale.
Linea 91: Linea 92:
Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a ''/dev/sda2''.
Linea 95: Linea 96:
Apriamo il file di configurazione del modulo di bootstrap di decrifrazione Apriamo il file di configurazione del modulo di bootstrap di decrifrazione.
Linea 99: Linea 100:
ed aggiungiamo la seguente riga
{{{dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160
}}}
ed aggiungiamo la seguente riga: '''dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160''' . [[BR]]
Salviamo il file con la combinazione di tasti '''''ctrl o''''' seguito dal tasto '''''invio'''''
poi usciamo da ''nano'' usando la combinazione '''''ctrl x'''''.[[BR]]
Linea 103: Linea 104:
salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio
poi usciamo da nano usando la combinazione ctrl x .

Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema
Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema.
Linea 110: Linea 108:
Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap.
Linea 114: Linea 112:
Togliamo il livecd e riavviamo il pc. Togliamo il livecd e riavviamo il pc.[[BR]]
Linea 116: Linea 114:
Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di ''/dev/sda2''
Linea 119: Linea 117:
CategoryNuoviDocumenti CategoryNuoviDocumenti CategorySicurezza

Il metodo più veloce per creare un Ubuntu Linux con file system cifrato è l' installazione ex novo.BR Le istruzioni seguenti fanno riferimento alla release 10.04 LTS "Lucid Lynx".BR

Creiamo un file system cifrato

Lanciare Ubuntu LiveCD/DVD e selezionare Try Ubuntu without installing.BR

Aprire un terminale e digitare {{{sudo su }}}

Installiamo quindi i pacchetti utili (gparted) e necessari (crypsetup, lvm2) digitando {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}

Lanciare [http://wiki.ubuntu-it.org/Hardware/DispositiviPartizioni/PartizionamentoManuale?action=show&redirect=Hardware%2FDispositiviPartizioni%2FGparted gparted] e cancellare le vecchie partizioni.BR Crearne una nuova (sda1) delle dimensioni fra i 150 ed 250 Mb destinata ai files di bootstrap e che quindi non verrà criptata.BR Una seconda partizione (sda2) delle dimensioni di almeno 6GB è destinata allo swapping ed alla restante parte del file system.BR Per adesso non importa il tipo di formattazione (fat,ext2,...) che sceglierete per sda1 e sda2.BR

Carichiamo in memoria centrale i moduli rispettivamente per il "Linux Unified Key Setup" (sistema cifratura del disco),per gli algortmi di cifratura usati dal luks: il serpent e lo "Xor-encrypt-xor Tweaked codeBook mode with ciphertext Stealing" ed in fine per l'algoritmo di hashing ripemd160 usato da xts. {{{modprobe dm-crypt serpent xts rmd160 }}}

Criptiamo dunque /dev/sda2 formattandolo in modalità luks, cifrando in cascata con gli algoritmi serpent e xts con metodo "Encrypted Salt-Sector Initialization Vector", utilizzando una chiave di 512 bit. {{{cryptsetup -c serpent-xts-essiv:rmd160 -s 512 luksFormat /dev/sda2 }}} Il sistema chiedera di confermare il comando (digitanto '''YES''') e qundi chiedera di inserire due volte la password scelta.BR

Apriamo il volume appena formattato e lo rimappiamo come /dev/mapper/dec_sda2. {{{cryptsetup luksOpen /dev/sda2 dec_sda2 }}}

Impostiamo per il volume virtuale /dev/mapper/dec_sda2 gli attributi necessari a farlo sembrare un dispositivo fisico. {{{pvcreate /dev/mapper/dec_sda2 }}}

All'interno di /dev/mapper/dec_sda2 creiamo il gruppo di volumi gv_dec_sda2. {{{vgcreate gv_dec_sda2 /dev/mapper/dec_sda2 }}}

Quindi aggiungiamo al gruppo il volume scambio per lo swapping (in questo caso di 8 GByte). {{{lvcreate -L 8G -n gv_dec_sda2/scambio mkswap -f /dev/mapper/gv_dec_sda2-scambio }}}

Poi aggiungiamo al gruppo il volume radice per il resto del filesystem (in questo caso di 420 GByte). {{{lvcreate -L 492G -n gv_dec_sda2/radice mkfs.ext4 /dev/mapper/gv_dec_sda2-radice }}}

Se tutto è andato a buon fine il comando lvs mostrera` nell'elenco i volumi radice e scambio.

Installiamo Ubuntu nel file system cifrato

A questo punto possiamo avviare [http://wiki.ubuntu-it.org/Installazione/Grafica l'installazione di Ubuntu].BR Al momento di scegliere il metodo di partizionamento del disco, optare per quello manuale.BR

Impostare il volume /dev/mapper/gv_dec_sda2-radice per essere formattato in ext4 con journaling ed associato al mount point /BR

Impostare il volume /dev/mapper/gv_dec_sda2-scambio per essere usato come swapping areaBR

Impostare il volume /dev/sda1 per essere formattato in ext4 con journaling ed associato al mount point /bootBR

/!\ Al termine dell' installazione non dobbiamo fare il reboot.

Impostiamo la decifrazione del file system al bootstrap

{{{cd /mnt mkdir radice mount /dev/mapper/gv_dec_sda2-radice radice mount /dev/sda1 radice/boot }}}

Adesso la directory /mnt/radice è associata alla radice nuovo filesystem che manca di alcuni files sia reali che virtuali: "popoleremo" le cartelle vuote con i files del livecd. {{{mount -o bind /proc radice/proc mount -o bind /dev radice/dev mount -o bind /sys radice/sys }}}

Per poter rigenerare alcuni files di configurazione dobbiamo "simulare" il normale file system. {{{chroot radice }}} adesso /mnt/radice è diventata la directory radice di una nuova shell del terminale.

Aggiungiamo al nuovo sistema i pacchetti indispensabili all'accesso a /dev/sda2. {{{apt-get --force-yes --yes install gparted cryptsetup lvm2 }}}

Apriamo il file di configurazione del modulo di bootstrap di decrifrazione. {{{nano /etc/crypttab }}}

ed aggiungiamo la seguente riga: dec_sda2 /dev/sda2 none luks,cypher=serpent-xts-essiv:rmd160 . BR Salviamo il file con la combinazione di tasti ctrl o seguito dal tasto invio poi usciamo da nano usando la combinazione ctrl x.BR

Rigeneriamo il file di configurazione che definisce le azioni iniziali del sistema. {{{update-initramfs -c -k all }}}

Rigeneriamo il file di configurazione che definisce le azioni al momento del bootstrap. {{{update-grub2 }}}

Togliamo il livecd e riavviamo il pc.BR

Se tutto è andato bene apparirà un messaggio che chiede la password di sblocco di /dev/sda2 ed una volta inserita la password giusta dovrebbe continuare normalmente il caricamento di ubuntu.


CategoryNuoviDocumenti CategorySicurezza