Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
cryptsetup [2009/07/16 14:33] geraldcryptsetup [2024/02/29 13:36] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
 +
 +[[ecryptfs|Debian/Ubuntu Home-Directory-Verschlüsselung]]
 +
 +Ubuntu-Wiki:  [[http://wiki.ubuntuusers.de/System_verschl%C3%BCsseln]]
 +
 ==== Debian: Daten verschlüsseln ==== ==== Debian: Daten verschlüsseln ====
  
Zeile 327: Zeile 332:
  
  Die Partition "/dev/hda4" wird nicht beim Booten geöffnet, sondern wenn sich ein User am System anmeldet (siehe Container öffnen/schließen (Login) ->). Die Login-Passwörter der User sind auch als Schlüssel zum Öffnen der Partition "/dev/hda4" hinzuzufügen (siehe Passwörter verwalten ->). Damit ist die Zahl der möglichen User auf 8 begrenzt, das sollte in der Regel kein Problem sein.   Die Partition "/dev/hda4" wird nicht beim Booten geöffnet, sondern wenn sich ein User am System anmeldet (siehe Container öffnen/schließen (Login) ->). Die Login-Passwörter der User sind auch als Schlüssel zum Öffnen der Partition "/dev/hda4" hinzuzufügen (siehe Passwörter verwalten ->). Damit ist die Zahl der möglichen User auf 8 begrenzt, das sollte in der Regel kein Problem sein. 
 +
 +
 +----
 +
 +
 +Quelle((https://systemausfall.org/wikis/howto/CryptoPartitionHowTo))
 +
 +
 +== Täglicher Gebrauch ==
 +
 +
 +  * Trage deine Cryptopartition in /etc/crypttab ein, bspw:
 +<code>
 +      # <target device>  <source device>  <key file>  <options>
 +      $CRYPTODEVICE      /dev/$DEVICE     none        luks,check=ext2,retry=5
 +</code>
 +
 +  * Trage in /etc/fstab das Device (/dev/mapper/$CRYPTODEVICE $MOUNT) mit deinen Dateisystemoptionen ein:
 +
 +<code>      /dev/mapper/$CRYPTDEVICE     $MOUNT      auto        defaults    0   0</code>
 +  * /etc/init.d/cryptdisks kümmert sich nun um die Initialisierung beim Booten. Bei Falscheingabe, wirst du mehrmals (siehe retry in der /etc/crypttab) erneut gefragt. Falls es weiterhin fehlschlägt, wird der Bootvorgang ohne mounten fortgesetzt.
 +  * Luks ermöglicht es dir, mit verschiedenen Schlüsseln auf die Partition zuzugreifen. Mit folgendem Befehl fügst du einen weiteren hinzu:
 +
 +<code>      cryptsetup luksAddKey /dev/$DEVICE</code>
 +      Dazu musst du das Passwort eines schon vorhandenen Schlüssels eingeben. Analog dazu kannst du mit luksDelKey ein Schlüssel wieder entfernen.
 +
 +== Paranoia ==
 +
 +
 +Mit dmsetup info lassen sich benutzte devicemappings anzeigen. Taucht hier ein Teil als ACTIVE auf, so hat jedermensch darauf Zugriff (auch wenn es nicht gemountet ist, könnte - wer die nötigen Rechte hat - das Teil ohne passendes Cryptokennwort mounten) - es ist in diesem Zustand quasi entschlüsselt!
 +
 +Deswegen immer nach dem unmounten, das mapping entfernen:
 +<code>
 +umount $MOUNT
 +cryptsetup luksClose $CRYPTODEVICE
 +</code>
 +Du kannst alle mappings gleichzeitig entfernen mit:
 +<code>
 +dmsetup remove_all
 +</code>
  
  
 {{tag>cryptsetup luks "crypted data" "crypted partition"}} {{tag>cryptsetup luks "crypted data" "crypted partition"}}
 
Nach oben
cryptsetup.1247754838.txt.gz · Zuletzt geändert: 2024/02/29 13:35 (Externe Bearbeitung)
chimeric.de = chi`s home Creative Commons License Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0
DFmW2CEce3htPL1uNQuHUVu4Tk6WXigFQp   Dogecoin Donations Accepted Here    DFmW2CEce3htPL1uNQuHUVu4Tk6WXigFQp  DFmW2CEce3htPL1uNQuHUVu4Tk6WXigFQp