Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| cryptsetup [2008/04/30 10:37] – gerald | cryptsetup [2024/02/29 13:36] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | |||
| + | [[ecryptfs|Debian/ | ||
| + | |||
| + | Ubuntu-Wiki: | ||
| + | |||
| ==== Debian: Daten verschlüsseln ==== | ==== Debian: Daten verschlüsseln ==== | ||
| + | |||
| + | [[cryptsetup: | ||
| + | |||
| + | [[cryptsetup: | ||
| + | |||
| < | < | ||
| apt-get install cryptsetup | apt-get install cryptsetup | ||
| Zeile 70: | Zeile 80: | ||
| control | control | ||
| </ | </ | ||
| - | |||
| ==== Einbinden automatisieren - crypttab ==== | ==== Einbinden automatisieren - crypttab ==== | ||
| Zeile 94: | Zeile 103: | ||
| / | / | ||
| </ | </ | ||
| + | |||
| + | Die Disk kann //nicht// auch über die UUID eingebunden werden. cryptsetup kennt kein UUID (das wird beim formatieren oder partitionieren des Laufwerks vergeben). | ||
| + | |||
| + | Daher sollte man bei ext. USB-Laufwerken über die Hotplug-Rules anhand der Seriennummer gehen: | ||
| + | |||
| + | Die UUID (nicht Seriennummer) würde man so rausbekommen: | ||
| + | < | ||
| ==== Datei statt Passwort als Schlüssel ==== | ==== Datei statt Passwort als Schlüssel ==== | ||
| Zeile 318: | Zeile 334: | ||
| + | ---- | ||
| + | |||
| + | |||
| + | Quelle((https:// | ||
| + | |||
| + | |||
| + | == Täglicher Gebrauch == | ||
| + | |||
| + | |||
| + | * Trage deine Cryptopartition in / | ||
| + | < | ||
| + | # <target device> | ||
| + | $CRYPTODEVICE | ||
| + | </ | ||
| + | |||
| + | * Trage in /etc/fstab das Device (/ | ||
| + | |||
| + | < | ||
| + | * / | ||
| + | * Luks ermöglicht es dir, mit verschiedenen Schlüsseln auf die Partition zuzugreifen. Mit folgendem Befehl fügst du einen weiteren hinzu: | ||
| + | |||
| + | < | ||
| + | Dazu musst du das Passwort eines schon vorhandenen Schlüssels eingeben. Analog dazu kannst du mit luksDelKey ein Schlüssel wieder entfernen. | ||
| + | |||
| + | == Paranoia == | ||
| + | |||
| + | |||
| + | Mit dmsetup info lassen sich benutzte devicemappings anzeigen. Taucht hier ein Teil als ACTIVE auf, so hat jedermensch darauf Zugriff (auch wenn es nicht gemountet ist, könnte - wer die nötigen Rechte hat - das Teil ohne passendes Cryptokennwort mounten) - es ist in diesem Zustand quasi entschlüsselt! | ||
| + | |||
| + | Deswegen immer nach dem unmounten, das mapping entfernen: | ||
| + | < | ||
| + | umount $MOUNT | ||
| + | cryptsetup luksClose $CRYPTODEVICE | ||
| + | </ | ||
| + | Du kannst alle mappings gleichzeitig entfernen mit: | ||
| + | < | ||
| + | dmsetup remove_all | ||
| + | </ | ||
| + | |||
| + | |||
| + | {{tag> | ||