[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: System "nachträglich" verschlüsseln



On Mon, Apr 02, 2007 at 09:59:09PM +0200, Paul Puschmann wrote:
> On Sun, Apr 01, 2007 at 02:07:47PM +0200, Claudius Hubig wrote:
> > Hallo Liste,
> > 
> > zum Schutz der Privatsphäre würde ich gerne meine Festplatten
> > verschlüsseln, sodass beim Booten eine Passphrase eingegeben werden
> > muss, um selbige zu entschlüsseln.
> > 
> > Mit einem neu aufgesetzten Debian-System habe ich das bereits
> > erfolgreich gemacht, möchte es jedoch auf jeden Fall vermeiden, meine
> > aktuelle "Workstation" neu zu installieren.
> > 
> > Zum Einsatz kommen derzeit 2 80 GB-Platten mit jeweils einer
> > Partition sda1 bzw. sdb1 zu je 80 GB welche zu einem RAID-1 md0
> > zusammengefasst sind. Auch /home liegt auf dieser einen Partition.
> > 
> > Wie ist nun am Besten vorzugehen, wenn ich
> > 
> > a) Mein System so wie es ist behalten möchte (Ich habe mehrere
> > Anpassungen auch in /etc z. B. vorgenommen, die ich ungern alle neu
> > einpflegen würde).
> > 
> > b) Bis eben auf die Festplattenverschlüsselung, die noch hinzukommen
> > soll.
> > 
> > Kernel ist zur Zeit ein Standard-Debian-Kernel 2.6.18-4-686, ich kann
> > jedoch auch einen Kernel selbst kompilieren, sofern notwendig.
> > Sonstiges System ist auf dem Stand von Etch mit einigen wenigen
> > Paketen aus unstable und Gaim in Version 1.5 (wer mag noch Gaim
> > 2.0beta nicht?).
> > 
> Ich hatte ähnliches mal auf meinem Laptop gemacht, dort allerdings
> natürlich ohne Raid 1:
> 
> - cryptsetup installieren
> - Die Module aes-i586 und sha256 in die /etc/initramfs-tools/modules
> eingefügt und initrd neu erstellt
> - Per Knoppix und tar ein Backup auf eine externe Platte gemacht
>   - eine eigene Partition für /boot erstellt
>   - eine neue /-Partition erstellt, diese mit
> 'cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda2' 
> formatieren / vorbereiten
>   - neue Partition mit 'cryptsetup luksOpen /dev/sda2 cryptoroot'
>   erstellen
>   - 'mkfs.ext3 /dev/mapper/cryptoroot'
>   - 'mount /dev/mapper/cryproroot /mnt/newroot'
>   - das Backup nach /mnt/newroot extrahieren
>   - in der menu.list (Grub) die Partitionen entsprechend anpassen, als
>   root-Parameter '/dev/mapper/cryptoroot' angeben
> 
> Sollte so funktionieren. Meist hängt es erst einmal an der
> Grub-Konfiguration.

Vorrausgesetzt man hat die /etc/crypttab auch angepasst:

cryptoroot /dev/sda2 non luks,cipher=aes-cbc-essiv:sha256

und die /etc/fstab:
/ muss dort natürlich auf /dev/mapper/cryptoroot zeigen.

Paul

Attachment: signature.asc
Description: Digital signature


Reply to: