Hallo Jan, Jan Hauke Rahm schrieb: > [...LUKS...] > > On Wed, Jul 18, 2007 at 08:21:13PM +0200, Dennis Hoppe wrote: >> 3. Man könnte behaupten das die Syntax dadurch etwas angenehmer wird. > > Magst du nicht mal ein Beispiel genauer darstellen? Also die Erstellung > und den täglichen Umgang mit dem Encrypted Device, wenn man LUKS > verwenden will? Ich muss gestehen, dass ich irgendwie den Dreh gerade > nicht kriege, aber probieren wollte ich das immer mal... ich werde mir Mühe geben :) 1. Cryptsetup-Luks installieren aptitude install cryptsetup-luks 2. Device erstellen cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1 cryptsetup luksOpen /dev/sda1 usb-stick mkfs.ext3 /dev/mapper/usb-stick 3. Device mounten cryptsetup luksOpen /dev/sda1 usb-stick mount /dev/mapper/usb-stick /mnt/usb-stick 4. Device unmounten umount /mnt/usb-stick cryptsetup luksClose usb-stick 5. Key File erzeugen head -c 1024 /dev/urandom > /home/hotkey/usb-stick.key chmod 400 /home/hotkey/usb-stick.key Ich kann dir an dieser Stelle nicht genau sagen wo die Unterschiede zwischen dem erzeugen eines Key File via "dd" und "head" sind. 6. Key File verwenden cryptsetup luksAddKey /dev/sda1 /home/hotkey/usb-stick.key cryptsetup luksOpen /dev/sda1 usb-stick -d /home/hotkey/usb-stick.key Durch die Verwendung eines Key File ist es nicht mehr nötig ein Passwort einzugeben. Das Key File sollte also auf sicher aufbewahrt werden. Im Zusammenhang mit den Dateien "/etc/crypttab" und "/etc/fstab" wäre es also möglich beim booten einmal das Passwort für die verschlüsselte Root Partition anzugeben und die restlichen Partitionen automatisch via Key File zu mounten. Diese Variante wird inzwischen durch den Debian Installer ohne weiteres unterstützt. Dennis
Attachment:
signature.asc
Description: OpenPGP digital signature