HOWTO Riconfigurare Cryptsetup Dopo Installazione: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
Riga 38: Riga 38:
Una volta avviata è possibile che i pacchetti che ci servono non siano installati. Quindi procediamo con:
Una volta avviata è possibile che i pacchetti che ci servono non siano installati. Quindi procediamo con:


 
<pre> $ apt-get install cryptsetup -y </pre>
<pre> apt-get install cryptsetup -y </pre>


Decifriamo il disco con:
Decifriamo il disco con:


<pre> cryptsetup luksOpen /dev/<vostro_device> sd_crypt </pre>
<pre> $ cryptsetup luksOpen /dev/<vostro_device> sd_crypt </pre>


Infine montiamo il disco in sola '''lettura''' per evitare scritture involontarie:
Infine montiamo il disco in sola '''lettura''' per evitare scritture involontarie:


<pre> mount -o ro /dev/mapper/sd_crypt /mnt </pre>
<pre> $ mount -o ro /dev/mapper/sd_crypt /mnt </pre>


Colleghiamo adesso il nostro supporto rimovibile e creiamo una cartella per poterlo montare:
Colleghiamo adesso il nostro supporto rimovibile e creiamo una cartella per poterlo montare:


<pre> mkdir /root/usb</pre>
<pre> $ mkdir /root/usb</pre>


E montiamolo con:
E montiamolo con:


<pre> mount /dev/<vostro_supporto_rimovibile> /root/usb</pre>
<pre> $ mount /dev/<vostro_supporto_rimovibile> /root/usb</pre>


Non ci resta adesso che copiare tutto il sistema nel supporto, badando a non modificare nulla. La copia sarà fatto con il banalissimo comando '''cp''' ''(''[[Guida_ai_comandi_da_terminale_-_Gestione_di_file_e_directory]]'')''. Il problema però nasce dal fatto che durante la copia i file possono assumere informazioni riguardanti l'utente che appunto sta effettuando la copia, e per risolvere a questo inconveniente, durante la copia risulterà utile aggiungere al comando cp la seguente opzione:
Non ci resta adesso che copiare tutto il sistema nel supporto, badando a non modificare nulla. La copia sarà fatto con il banalissimo comando '''cp''' ''(''[[Guida_ai_comandi_da_terminale_-_Gestione_di_file_e_directory]]'')''. Il problema però nasce dal fatto che durante la copia i file possono assumere informazioni riguardanti l'utente che appunto sta effettuando la copia, e per risolvere a questo inconveniente, durante la copia risulterà utile aggiungere al comando cp la seguente opzione:


<pre> cp --preserve=all -R /mnt/* /root/usb/</pre>
<pre> $ cp --preserve=all -R /mnt/* /root/usb/</pre>


Questa opzione indica che durante la copia non dovranno essere modificati data e ora di accesso, gruppo e utente proprietario.
Questa opzione indica che durante la copia non dovranno essere modificati data e ora di accesso, gruppo e utente proprietario.
Riga 66: Riga 65:
Ma prima smontiamo le unità:
Ma prima smontiamo le unità:


<pre>  umount /mnt</pre>
<pre>
<pre> cryptsetup luksClose sd_crypt</pre>
  $ umount /mnt
  $ cryptsetup luksClose sd_crypt
</pre>


Possiamo addesso formattare la partzione:
Possiamo addesso formattare la partzione:


<pre> dd if=/dev/zero of=/dev/<vostra_partizione> bs=10M count=1</pre>
<pre> $ dd if=/dev/zero of=/dev/<vostra_partizione> bs=10M count=1</pre>


Nell' esempio seguente si rimuove solo l'heaser LUKS cancellando di fatto solo i primi 10MB della partizione.
Nell' esempio seguente si rimuove solo l'heaser LUKS cancellando di fatto solo i primi 10MB della partizione.
Ma possiamo anche riformattare direttamente la partizione con cryptsetup. Ricordiamoci inoltre durante la formattazione di impostare '''l'UUID''' precedentemente visto, cioè della partizione grezza dove andrà il sistema che sarà poi cifrato. Ecco un esempio:
Ma possiamo anche riformattare direttamente la partizione con cryptsetup. Ricordiamoci inoltre durante la formattazione di impostare '''l'UUID''' precedentemente visto, cioè della partizione grezza dove andrà il sistema che sarà poi cifrato. Ecco un esempio:


<pre>   cryptsetup --hash=sha512 --key-size=512 --iter-time=10000 --use-random --uuid=<UUID_partizione_grezza> luksFormat /dev/<vostra_partizione></pre>
<pre> cryptsetup --hash=sha512 --key-size=512 --iter-time=10000 --use-random --uuid=<UUID_partizione_grezza> luksFormat /dev/<vostra_partizione></pre>


Alla domanda digitiamo '''YES''' tutto in maiuscolo e procediamo.
Alla domanda digitiamo '''YES''' tutto in maiuscolo e procediamo.
Riga 85: Riga 86:
Quindi:
Quindi:


<pre> mkfs.ext4 /dev/mapper/sd_crypt</pre>
<pre> $ mkfs.ext4 /dev/mapper/sd_crypt</pre>


Adesso non ci resta che decifrare la nuova partizione, montarla e ricopiare di nuovo il sistema al suo interno:
Adesso non ci resta che decifrare la nuova partizione, montarla e ricopiare di nuovo il sistema al suo interno:


<pre>  cryptsetup luksOpen /dev/<nuova_partizione_creata> sd_crypt</pre>
<pre>
 
  $ cryptsetup luksOpen /dev/<nuova_partizione_creata> sd_crypt
<pre> mount /dev/mapper/sd_crypt /mnt</pre>
  $ mount /dev/mapper/sd_crypt /mnt
 
  $ cp --preserve=all -R /root/usb/* /mnt/
<pre> cp --preserve=all -R /root/usb/* /mnt/</pre>
</pre>


== Conclusioni ==
== Conclusioni ==
23

contributi

Menu di navigazione