On Mon, Apr 02, 2007 at 09:59:09PM +0200, Paul Puschmann wrote: > On Sun, Apr 01, 2007 at 02:07:47PM +0200, Claudius Hubig wrote: > > Hallo Liste, > > > > zum Schutz der Privatsphäre würde ich gerne meine Festplatten > > verschlüsseln, sodass beim Booten eine Passphrase eingegeben werden > > muss, um selbige zu entschlüsseln. > > > > Mit einem neu aufgesetzten Debian-System habe ich das bereits > > erfolgreich gemacht, möchte es jedoch auf jeden Fall vermeiden, meine > > aktuelle "Workstation" neu zu installieren. > > > > Zum Einsatz kommen derzeit 2 80 GB-Platten mit jeweils einer > > Partition sda1 bzw. sdb1 zu je 80 GB welche zu einem RAID-1 md0 > > zusammengefasst sind. Auch /home liegt auf dieser einen Partition. > > > > Wie ist nun am Besten vorzugehen, wenn ich > > > > a) Mein System so wie es ist behalten möchte (Ich habe mehrere > > Anpassungen auch in /etc z. B. vorgenommen, die ich ungern alle neu > > einpflegen würde). > > > > b) Bis eben auf die Festplattenverschlüsselung, die noch hinzukommen > > soll. > > > > Kernel ist zur Zeit ein Standard-Debian-Kernel 2.6.18-4-686, ich kann > > jedoch auch einen Kernel selbst kompilieren, sofern notwendig. > > Sonstiges System ist auf dem Stand von Etch mit einigen wenigen > > Paketen aus unstable und Gaim in Version 1.5 (wer mag noch Gaim > > 2.0beta nicht?). > > > Ich hatte ähnliches mal auf meinem Laptop gemacht, dort allerdings > natürlich ohne Raid 1: > > - cryptsetup installieren > - Die Module aes-i586 und sha256 in die /etc/initramfs-tools/modules > eingefügt und initrd neu erstellt > - Per Knoppix und tar ein Backup auf eine externe Platte gemacht > - eine eigene Partition für /boot erstellt > - eine neue /-Partition erstellt, diese mit > 'cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda2' > formatieren / vorbereiten > - neue Partition mit 'cryptsetup luksOpen /dev/sda2 cryptoroot' > erstellen > - 'mkfs.ext3 /dev/mapper/cryptoroot' > - 'mount /dev/mapper/cryproroot /mnt/newroot' > - das Backup nach /mnt/newroot extrahieren > - in der menu.list (Grub) die Partitionen entsprechend anpassen, als > root-Parameter '/dev/mapper/cryptoroot' angeben > > Sollte so funktionieren. Meist hängt es erst einmal an der > Grub-Konfiguration. Vorrausgesetzt man hat die /etc/crypttab auch angepasst: cryptoroot /dev/sda2 non luks,cipher=aes-cbc-essiv:sha256 und die /etc/fstab: / muss dort natürlich auf /dev/mapper/cryptoroot zeigen. Paul
Attachment:
signature.asc
Description: Digital signature