CEX.io

Samstag, 26. November 2011

verschlüsseltes System unter Ubuntu einrichten

Ich gehe davon aus das ihr die komplette Festplatte für Ubuntu Linux benutzen wollt!!

  • also erstes besorgt ihr euch eine Live CD von der gewünschten Ubuntu Variante (bekommt ihr von http://adf.ly/5cOqK)
  • nun wird dieses ISO gebrannt. K3B ist eine sehr gute Software dafür
  • wenn das brennen geklappt hat wird es Zeit den PC von dieser CD zu starten
  • wenn man sich im Live-System befindet sollte man ein Terminal öffnen

In dieses tippt man folgendes ein:
$ sudo -s
ich gehe davon aus, das die zu verschlüsselnde Festplatte /dev/sda ist!

als erstes empfehle ich die komplette Festplatte zu überschreiben:
$ dd if=/dev/urandom of=/dev/sda
danach werden die Partitionen erstellt, in unserem Beispiel eine 200 MB boot Partition und der Rest für das LVM Volume:
$ fdisk /dev/sda
In fdisk tippt man dann das folgende ein:

  • n (um eine neue Partition zu erstellen)
  • p (um eine primäre Partition zu erstellen)
  • 1 (für die erste Partition)
  • die nächste Frage kann man mit Enter bestätigen
  • als nächstes wird nach dem letzten Zylinder gefragt, dort geben wir '+200M' ein.
somit ist die boot Partition mit 200MB erstellt worden, dasselbe macht man dann für die 2. Partition. Dort kann man dann die Frage nach dem letzten Zylinder einfach bestätigen.
$ apt-get install cryptsetup lvm2
$ cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/sda2
bei 64-Bit System empfehle ich anstelle von aes-xts-plain aes-xts-benbi zu benutzen. Dieser Algorithmus enthält Optimierungen für x64.

als nächstes öffnen wir die frisch verschlüsselte Partition:
$ cryptsetup luksOpen /dev/sda2 crypto
nun legen wir das LVM Volume an und versehen alles mit Dateisystemen:
$ pvcreate /dev/mapper/crypto
$ vgcreate lvm /dev/mapper/crypto
$ lvcreate -L 1G -n swap lvm
$ lvcreate -l 100%FREE -n root lvm 
$ mkswap -f /dev/mapper/lvm-swap
$ mkfs.ext3 /dev/mapper/lvm-root
jetzt kann man die eigentliche Installation starten...

bei Schritt 4, manuelle Partitionierung, weist man den gerade angelegten Partitionen die entsprechenden Einhängepunkte zu

/dev/mapper/lvm-root --> /
/dev/sda1 --> /boot
usw.

sobald die Installation beendet ist startet man das System nicht neu, sondern wechselt wieder ins Terminal:
$ mount /dev/mapper/lvm-root /mnt 
$ mount /dev/sda1 /mnt/boot
$ mount -o rbind /dev /mnt/dev
$ mount -t proc proc /mnt/proc
$ mount -t sysfs sys /mnt/sys
$ cp -L /etc/resolv.conf /mnt/etc/resolv.conf
$ chroot /mnt /bin/bash

nun befindet man sich, chroot sei Dank, im neuen und bereits verschlüsselten System.

Dort führt man noch die folgenden Schritte aus:
$ apt-get install cryptsetup lvm2
$ blkid /dev/sda2
die UUID die nach diesem Befehl ausgegeben wird wir für den nächsten Schritt benötigt!
$ echo "crypto UUID= none luks" >> /etc/crypttab
$ echo "dm-crypt" >> /etc/modules
$ update-initramfs -u -k all
$ exit
$ sync
$ reboot

Viel Spass und viel Glück!

Keine Kommentare:

Kommentar veröffentlichen