reiserfs PROBLEMA RISOLTO

Alle prese con il solito server ho deciso di cambiare il tipo di file system e passare dal classico ext4 journaled ad un journaled  più performante con i dati cifrati.

Iniziamo con l’istallazione della nostra debian 7, usiamo questa perchè ad oggi è l’ultima, ma possiamo usarne una qualsiasi.

Cominciamo con il preparare 2 partizioni, una da 200 Mb perchè mi piace esagerare ed una grande quanto tutto il disco, tanto poi la cancelliamo 🙂
La prima partizione /dev/sda1 da 200 MB la formattiamo RIGOROSAMENTE IN EX2 (perchè sono un conservatore) e l’altra in quello che ci pare, tanto poi la cancello 🙂
Installiamo la ns debian, fatto? perfetto……
Facciamo il login e cominciamo a paciugare ….
Cominciamo con l’istallare il software che ci serve

apt-get install cryptsetup initramfs-tools

istruiamo il kernel
#echo aes-i586 >>/etc/initramfs-tools/modules
#echo dm-crypt >>/etc/initramfs-tools/modules
#echo dm-mod >>/etc/initramfs-tools/modules

diamo una sistematina al maxloop

echo “loop max_loop=255” >/etc/modules
ed un sano ed onesto riavvio con un disco di rescue perchè dobbiamo cominciare a paciugare sul serio

A questo punto montiamo la nostra /dev/sda2 che contiene il sistema operativo in /mnt ed un bed disco vuoto formattato in EXT2 nella directory /disk

Con un cp -ax /dev/mnt/* /disk ci copiamo tutto il sistema operativo che non vedendo i link simbolici creerà una marea di errori, ma a noi non interessa, lo lasciamo fare

Quando ha finito, smontiamo le partizioni /dev/sda2 ed il nostro amato disco esterno.
A questo punto un sano shred -n1 -v /dev/sda2 ATTENZIONE AL -n1 altrimenti di default fa 30 cancellazioni e ci spicciamo il prossimo anno, il -v ci dice a che punto si trova con la cancellazione.

Adesso è ora di criptare la nostra partizione
Quindi cryptsetup luksFormat /dev/sda2
Alla domanda rispondere YES tutto maiuscolo e per esteso.
Digitiamo la nostra bella frase segreta da non rivelare mai neppure sotto ipnosi o minaccia del KGB, chiaramente se si dimentica la frase si è davvero fregati.

Un bel esempio di frase potrebbe essere 1lm10n0m3èD4v1d3d1Br1g1d4, detta così sembra irricordabile, ma se prestiamo attenzione vediamo che i numeri somigliano a delle vocali quindi è sufficiente sostituire i numeri alle vocali e salta fuori ilmionomeèDavidediBrigida che tradotto con i suoi spazi giusti diventa: il mio nome è Davide di Brigida, quindi basta ricordarsi la frase per avere la passphrase. L’unico modo per aprire questo disco senza avere la passphrase, con le attuali tecnologie è l’ATTACCO A FORZA BRUTA ovvero provare ad indovinare la passphrase, va da se che una frase lunga è più complicata di una corta, una con segni strani è più complessa di una con solo lettere, c’è da dire che il BRUTE-FORCE, così si chiama in gergo tecnico, si avvale di molti dizionari di diverse lingue, di testi di diversi autori in diverse lingue, pertanto la frase: NEL CAMMIN DI NOSTRA VITA MI TROVAI PER UNA SELVA OSCURA risulta meno efficace di m1oP4dr3n0nt1d1c0 o ancor meglio m!0P4dr3N0nT1D!c0. Chiaramente una frase di questo tipo è la migliore:
<<P+q436fÑP+q6b75ÑP+q6b64ÑP+q6b72ÑP+q6b6cÑP+q2332ÑP+q2334ÑP+q2569ÑP+q2a37ÑP+q6b31Ñ>> e risulta inattaccabile, ci vorrebbero centinaia di anni per forzare una chiave simile con un attacco a forza bruta.

Terminate le spiegazioni sulla chiave, apriamo la partizione e creiamo il mapper

cryptsetup luksOpen /dev/sda2 root mettiamo la nostra frasetta eeeee UALÀÀÀÀÀÀÀ la partizione è aperta in /dev/mapper/root

A questo punto, dobbiamo creare il filesystem

mkfs -t reiserfs /dev/mapper/root
a questo punto è NECESSARIO RIAVVIARE
quindi cryptsetup luksClose /dev/mapper/root
reboot

Quando riparte, sempre con il rescue, montiamo la dev/mapper/root in /mnt e rimontiamo il nostro disco esterno in /disk
Diamo il comando di copia al contrario rispetto a prima
cp -ax /disk/* /mnt

terminata la copia posizioniamo i bind al loro posto e prepariamoci al chroot
mount –bind /dev /mnt/dev
mount –bind /proc /mnt/proc
mount –bind /sys /mnt/sys
umount /dev/disk
chroot /mnt
mount /dev/sda1 /boot

istalliamo il software necessario a reiserfs
apt-get install reiserfsprogs
e diamo un occhio alle ns partizioni

vi /etc/fstab che deve contenere

proc /proc proc defaults 0 0
UUID=UUID DELLA PARTIZIONE DI BOOT /boot ext2 defaults 0 0
# MAPPA LOGICA DELLA PARTIZIONE IN CHIARO
/dev/mapper/root / reiserfs defaults 1 1

ATTENZIONE nel fstab il dev/mapper deve essere settato in DEFAULTS

Sistemiamo il /etc/crypttab inserendo UUID della partizione fisica e non dellla partizione logica
quindi blkid /dev/sda2
ed inseriamo nel crypttab come segue
echo “root UUID=RISULTATODIBLKID none luks” >/etc/crypttab
adesso istruiamo grub

grub-install /dev/sda
update-grub2
update-initramfs -k all -u
e di nuovo
grub-install /dev/sda
update-grub2
verifichiamo se è tutto ok
grub-install –recheck /dev/sda
cominciamo lo smontaggio dei dischi, vanno smontati perchè REISER è una brutta bestia
umount /dev/sda1
exit
umount /dev/mapper/root
cryptsetup luksClose /dev/mapper/root
reboot e godiamoci il nostro server criptato a dovere


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.