Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
cryptsetup [2008/08/12 10:10] geraldcryptsetup [2024/02/29 13:36] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
 +
 +[[ecryptfs|Debian/Ubuntu Home-Directory-Verschlüsselung]]
 +
 +Ubuntu-Wiki:  [[http://wiki.ubuntuusers.de/System_verschl%C3%BCsseln]]
 +
 ==== Debian: Daten verschlüsseln ==== ==== Debian: Daten verschlüsseln ====
  
Zeile 75: Zeile 80:
 control control
 </code> </code>
- 
 ==== Einbinden automatisieren - crypttab ==== ==== Einbinden automatisieren - crypttab ====
  
Zeile 99: Zeile 103:
 /dev/mapper/hda3_crypt    /mnt    ext3    auto,defaults    0    0 /dev/mapper/hda3_crypt    /mnt    ext3    auto,defaults    0    0
 </code> </code>
 +
 +Die Disk kann //nicht// auch über die UUID eingebunden werden. cryptsetup kennt kein UUID (das wird beim formatieren oder partitionieren des Laufwerks vergeben). 
 +
 +Daher sollte man bei ext. USB-Laufwerken über die Hotplug-Rules anhand der Seriennummer gehen:  [[cryptsetup:usb-rules]] . Die Seriennummer ist unabhängig von der Partition und steht schon vor dem mounten fest.
 +
 +Die UUID (nicht Seriennummer) würde man so rausbekommen: 
 +<code>sudo blkid</code>
  
 ==== Datei statt Passwort als Schlüssel ==== ==== Datei statt Passwort als Schlüssel ====
Zeile 323: Zeile 334:
  
  
 +----
 +
 +
 +Quelle((https://systemausfall.org/wikis/howto/CryptoPartitionHowTo))
 +
 +
 +== Täglicher Gebrauch ==
 +
 +
 +  * Trage deine Cryptopartition in /etc/crypttab ein, bspw:
 +<code>
 +      # <target device>  <source device>  <key file>  <options>
 +      $CRYPTODEVICE      /dev/$DEVICE     none        luks,check=ext2,retry=5
 +</code>
 +
 +  * Trage in /etc/fstab das Device (/dev/mapper/$CRYPTODEVICE $MOUNT) mit deinen Dateisystemoptionen ein:
 +
 +<code>      /dev/mapper/$CRYPTDEVICE     $MOUNT      auto        defaults    0   0</code>
 +  * /etc/init.d/cryptdisks kümmert sich nun um die Initialisierung beim Booten. Bei Falscheingabe, wirst du mehrmals (siehe retry in der /etc/crypttab) erneut gefragt. Falls es weiterhin fehlschlägt, wird der Bootvorgang ohne mounten fortgesetzt.
 +  * Luks ermöglicht es dir, mit verschiedenen Schlüsseln auf die Partition zuzugreifen. Mit folgendem Befehl fügst du einen weiteren hinzu:
 +
 +<code>      cryptsetup luksAddKey /dev/$DEVICE</code>
 +      Dazu musst du das Passwort eines schon vorhandenen Schlüssels eingeben. Analog dazu kannst du mit luksDelKey ein Schlüssel wieder entfernen.
 +
 +== Paranoia ==
 +
 +
 +Mit dmsetup info lassen sich benutzte devicemappings anzeigen. Taucht hier ein Teil als ACTIVE auf, so hat jedermensch darauf Zugriff (auch wenn es nicht gemountet ist, könnte - wer die nötigen Rechte hat - das Teil ohne passendes Cryptokennwort mounten) - es ist in diesem Zustand quasi entschlüsselt!
 +
 +Deswegen immer nach dem unmounten, das mapping entfernen:
 +<code>
 +umount $MOUNT
 +cryptsetup luksClose $CRYPTODEVICE
 +</code>
 +Du kannst alle mappings gleichzeitig entfernen mit:
 +<code>
 +dmsetup remove_all
 +</code>
 +
 +
 +{{tag>cryptsetup luks "crypted data" "crypted partition"}}
 
Nach oben
cryptsetup.1218535853.txt.gz · Zuletzt geändert: 2024/02/29 13:35 (Externe Bearbeitung)
chimeric.de = chi`s home Creative Commons License Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0
DFmW2CEce3htPL1uNQuHUVu4Tk6WXigFQp   Dogecoin Donations Accepted Here    DFmW2CEce3htPL1uNQuHUVu4Tk6WXigFQp  DFmW2CEce3htPL1uNQuHUVu4Tk6WXigFQp