[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: File mit encrypted Filesystem



Hallo Jan,

Jan Hauke Rahm schrieb:
> [...LUKS...]
> 
> On Wed, Jul 18, 2007 at 08:21:13PM +0200, Dennis Hoppe wrote:
>> 3. Man könnte behaupten das die Syntax dadurch etwas angenehmer wird.
> 
> Magst du nicht mal ein Beispiel genauer darstellen? Also die Erstellung
> und den täglichen Umgang mit dem Encrypted Device, wenn man LUKS
> verwenden will? Ich muss gestehen, dass ich irgendwie den Dreh gerade
> nicht kriege, aber probieren wollte ich das immer mal...

ich werde mir Mühe geben :)

1. Cryptsetup-Luks installieren
   aptitude install cryptsetup-luks

2. Device erstellen
   cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1
   cryptsetup luksOpen /dev/sda1 usb-stick
   mkfs.ext3 /dev/mapper/usb-stick

3. Device mounten
   cryptsetup luksOpen /dev/sda1 usb-stick
   mount /dev/mapper/usb-stick /mnt/usb-stick

4. Device unmounten
   umount /mnt/usb-stick
   cryptsetup luksClose usb-stick

5. Key File erzeugen
   head -c 1024 /dev/urandom > /home/hotkey/usb-stick.key
   chmod 400 /home/hotkey/usb-stick.key

   Ich kann dir an dieser Stelle nicht genau sagen wo die Unterschiede
   zwischen dem erzeugen eines Key File via "dd" und "head" sind.

6. Key File verwenden
   cryptsetup luksAddKey /dev/sda1 /home/hotkey/usb-stick.key
   cryptsetup luksOpen /dev/sda1 usb-stick -d /home/hotkey/usb-stick.key

   Durch die Verwendung eines Key File ist es nicht mehr nötig ein
   Passwort einzugeben. Das Key File sollte also auf sicher aufbewahrt
   werden.

   Im Zusammenhang mit den Dateien "/etc/crypttab" und "/etc/fstab" wäre
   es also möglich beim booten einmal das Passwort für die
   verschlüsselte Root Partition anzugeben und die restlichen
   Partitionen automatisch via Key File zu mounten.

   Diese Variante wird inzwischen durch den Debian Installer ohne
   weiteres unterstützt.

Dennis

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: