Verder Terug Inhoud

3. Samenvatting

Er zijn veel stappen betrokken in het proces. Ik geef Details voor deze stappen in de volgende sectie. Ik dacht dat het wel leuk zou zijn om eerst een referentie te geven (als je ervaren bent met unix/linux heb je de details niet nodig). Hier zijn ze beknopt:

  1. Download de nieuwste internationale crypto patch (Ik gebruikte 'patch-int-2.2.10.4' toen ik document schreef) van:
    http://ftp.kerneli.org/pub/kerneli/
  2. Patch de kernel
  3. Draai `config' (of `menuconfig' of `xconfig') om je MakeFile voor de nieuwe kernel te configureren. De opties om versleuteling aan te zetten zijn verspreid. Eerst, voordat je andere opties ziet moet je eerst 'Prompt for development and/or incomplete code/drivers' aanzetten in het `Code Maturity level options' menu. Onder `Crypto opties' `crypto ciphers' en `serpent' aanzetten. Nog een keer, dit document neemt aan dat je serpent gebruikt, maar probeer wat je wilt. Onthoud dat DES bekent is als onsamengaand met 2.2.10.4 - het wordt misschien wel nooit ondersteund. Er zijn verschillende belangrijke opties die je moet selecteren onder `Block Devices'. Deze zijn `Loopback device support', `Use relative block numbers as basis for transfer functions (RECOMMENDED)' en `General encryption support'. Selecteer NIET 'cast 128' of 'twofish' versleuteling hiet. Weet ook dat je de verschillende crypto opties onder de verschillende netwerk catagorieen niet nodig hebt. Ik ga niet verder in het configureren van de kernel, dat is buiten beschouwing van dit document en kan gevonden worden op de LDP site.
  4. Compileer de nieuwe kernel.
  5. Verander `/etc/lilo.conf' om het nieuwe kernel image toe te voegen. Draai `lilo -v' om de kernel toe te voegen aan de boot lader.
  6. Download de source van de nieuwste `util-linux' (Ik gebruikte `util-linux-2.9v') van:
    ftp://ftp.kernel.org/pub/linux/utils/util-linux/
  7. Pak de `util-linux' source uit.
  8. Pas de daarbij behorende patch in je `/usr/src/linux/Documentation/crypto/' directory toe.
  9. lees de `INSTALL' file ZORGVULDIG! Dit pakket houdt de source code van veel systeem afhankelijke files in (belangrijke tools zoals `login', `passwd' en `init'). Als je de MCONFIG file niet zorgvuldig veranderd, voordat je deze bron code gaat compileren zorg dan dat je een boot diskette en/of een shotgun bij de hand hebt, omdat je systeem erg in de war zal zijn. Fundementeel zul je de meeste van de `HAVE_*' velden op `yes' zetten zodat de belangrijkste authenticatie tools niet worden gecompileerd en dus ook niet overschreven. De tools die je moet hercompileren zijn `mount' en `losetup' om de nieuwe encryptie schema's onder te brengen. Ik raad je aan om naar de Details sectie hieronder te gaan voor deze stap.
  10. Compileer en installeer de `util-linux' source
  11. Reboot de machine met de nieuwe kernel.
  12. Verander `/etc/fstab', een regel toevoegen voor je mount punt gaat als volgt:

    /dev/loop0  /mnt/crypt  ext2  user,noauto,rw,loop 0 0
    

  13. Maak de directory aan die het filesysteem gaat inhouden, zoals in `/mnt/crypt' hierboven.
  14. Als de gebruiker, maak je versleutelde file als volgt:
    dd if=/dev/urandom of=/etc/cryptfile bs=1M count=10
    
  15. Draai losetup als volgt:
    losetup -e serpent /dev/loop0 /etc/cryptfile
    
    Je hebt maar een kans om het paswoord in te vullen, dus wees voorzichtig. als je je paswoord twee keer wilt laten controleren, kun je het volgende commando gebruiken:
    losetup -d /dev/loop0
    
    Dit deactiveert je loop device. Daarna draai je losetup opnieuw om je paswoord te testen, als volgt:
    losetup -e serpent /dev/loop0 /etc/cryptfile
    
  16. Maak je ext2 filesysteem als volgt:
    mkfs -t ext2 /dev/loop0
    
  17. Nu kun je je versleutelde filesysteem mounten met:
    mount -t ext2 /dev/loop0 /mnt/crypt
    
  18. Als je klaar bent, kun je je filesysteem unmounten en beschermen als volgt:
    umount /dev/loop0
    losetup -d /dev/loop0
    

Verder Terug Inhoud