16 de octubre de 2010

BackTrack4 persistente en un USB cifrado: Preparando la unidad USB

Utilizando una máquina virtual con el live-DVD Backtrack 4 R1, en primer lugar voy a preparar la unidad USB con las distintas particiones y el cifrado que vamos a utilizar posteriormente con LVM. Primero debemos conocer el nombre del dispositivo. En mi caso, una memoria Kingston de 16GB para tener sitio de sobra para guardar lo que haga falta...

dmesg | grep -E "hd|sd"

Luego ejecutamos fdisk para ver y modificar el particionamiento del mismo, en mi caso sdb

fdisk /dev/sdb

La idea es sencilla, crearemos dos particiones: una destinada a /boot y otra para / (raíz) en la que se instalará el sistema. Los pasos a seguir son:

+ p. Observamos el particionamiento
+ d. Borramos todas las particiones
+ n. Nueva partición:
  - p. Partición primaria
  - 1. Nº de partición
  - 1. Primer cilindro (por defecto)
  - +120M. Último cilindro (partición /boot)
+ t. Código de formato
  - 83. Sistema de archivos Ext3
+ n. Nueva partición:
  - e. Partición extendida
  - 2. Nº de partición
  - xx. Primer cilindro disponible (por defecto)
  - xxx. Último cilindro disponible (por defecto, a no ser que se quiera seguir otro esquema de particionamiento)
+ n. Nueva partición:
  - l. Partición lógica
  - xx. Primer cilindro disponible (por defecto)
  - xxx. Último cilindro disponible (por defecto, a no ser que se quiera seguir otro esquema de particionamiento)
+ a. Marcamos la partición activa
  - 1. Nº de la partición
+ w. Guardamos cambios

Hasta aquí nada del otro mundo, ahora deberemos instalar algunos paquetes necesarios para cifrar la memoria y para crear los distintos volúmenes lógicos, estos son: hashalot y lvm2.

aptitude update
aptitude install hashalot lvm2

Vamos a utilizar el mapeador de dispositivos dm-crypt a través de la herramienta cryptosetup que facilita su uso y Linux Unified Key Setup (LUKS), una implementación del cifrado de disco utilizando PBKDF2 para generar claves derivadas seguras que podrán ser aplicadas a otras herramientas.

Iniciamos la partición a cifrar y configuramos la contraseña de acceso; luego arrancamos dicha partición y creamos el nombre del dispositivo que será mapeado por dm-crypt tras introducir la frase de paso. Podemos introducir la clave en un archivo con la opción --key-file.

cryptsetup -y --cipher aes-xts-plain --key-size 512 luksFormat /dev/sdb5

explicación:
-y --> Verificación de la contraseña
--cipher aes-xts-plain --> Tipo de cifrado
--key-size 512 --> Tamaño de la clave
luksFormat -->Extensión LUKS
/dev/sdb5 --> Partición

cryptsetup luksOpen /dev/sdb5 pvcrypt

explicación:
luksOpen --> Extensión LUKS
/dev/sdb5 --> Partición
pvcrypt --> Nombre del dispositivo a mapear

Una vez tenemos creada la partición cifrada, vamos a iniciar el volúmen físico que utilizaremos con LVM posteriormente. El esquema a configurar es el siguiente:


Iniciamos el volumen físico pvcrypt que vamos a utilizar con LVM:

pvcreate /dev/mapper/pvcrypt

Creamos el grupo de volúmenes vg asociado al volúmen físico anterior:

vgcreate vg /dev/mapper/pvcrypt

Y por último creamos los volúmenes lógicos asociados al grupo de volúmenes anterior:

lvcreate -n swap -L 512M vg
lvcreate -n root -L 14G vg

Generándose los archivos vg-swap y vg-root en la ruta /dev/mapper. Como último paso, deberemos formatear los volúmenes lógicos con los comandos:

mkswap /dev/mapper/vg-swap
mkfs.ext3 /dev/mapper/vg-root

En la próxima entrega instalaremos el sistema operativo en los volúmenes que acabamos de preparar. Es un paso sencillo con algunos matices que hay que comentar para la correcta instalación.

Un saludo, Brixton Cat ;)

No hay comentarios:

Publicar un comentario

Bienvenid= si quieres dejar un comentario