Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
cryptsetup [2008/06/17 11:36] – gerald | cryptsetup [2024/02/29 13:36] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | |||
+ | [[ecryptfs|Debian/ | ||
+ | |||
+ | Ubuntu-Wiki: | ||
+ | |||
==== Debian: Daten verschlüsseln ==== | ==== Debian: Daten verschlüsseln ==== | ||
+ | |||
+ | [[cryptsetup: | ||
[[cryptsetup: | [[cryptsetup: | ||
Zeile 73: | Zeile 80: | ||
control | control | ||
</ | </ | ||
- | |||
==== Einbinden automatisieren - crypttab ==== | ==== Einbinden automatisieren - crypttab ==== | ||
Zeile 97: | Zeile 103: | ||
/ | / | ||
</ | </ | ||
+ | |||
+ | Die Disk kann //nicht// auch über die UUID eingebunden werden. cryptsetup kennt kein UUID (das wird beim formatieren oder partitionieren des Laufwerks vergeben). | ||
+ | |||
+ | Daher sollte man bei ext. USB-Laufwerken über die Hotplug-Rules anhand der Seriennummer gehen: | ||
+ | |||
+ | Die UUID (nicht Seriennummer) würde man so rausbekommen: | ||
+ | < | ||
==== Datei statt Passwort als Schlüssel ==== | ==== Datei statt Passwort als Schlüssel ==== | ||
Zeile 321: | Zeile 334: | ||
+ | ---- | ||
+ | |||
+ | |||
+ | Quelle((https:// | ||
+ | |||
+ | |||
+ | == Täglicher Gebrauch == | ||
+ | |||
+ | |||
+ | * Trage deine Cryptopartition in / | ||
+ | < | ||
+ | # <target device> | ||
+ | $CRYPTODEVICE | ||
+ | </ | ||
+ | |||
+ | * Trage in /etc/fstab das Device (/ | ||
+ | |||
+ | < | ||
+ | * / | ||
+ | * Luks ermöglicht es dir, mit verschiedenen Schlüsseln auf die Partition zuzugreifen. Mit folgendem Befehl fügst du einen weiteren hinzu: | ||
+ | |||
+ | < | ||
+ | Dazu musst du das Passwort eines schon vorhandenen Schlüssels eingeben. Analog dazu kannst du mit luksDelKey ein Schlüssel wieder entfernen. | ||
+ | |||
+ | == Paranoia == | ||
+ | |||
+ | |||
+ | Mit dmsetup info lassen sich benutzte devicemappings anzeigen. Taucht hier ein Teil als ACTIVE auf, so hat jedermensch darauf Zugriff (auch wenn es nicht gemountet ist, könnte - wer die nötigen Rechte hat - das Teil ohne passendes Cryptokennwort mounten) - es ist in diesem Zustand quasi entschlüsselt! | ||
+ | |||
+ | Deswegen immer nach dem unmounten, das mapping entfernen: | ||
+ | < | ||
+ | umount $MOUNT | ||
+ | cryptsetup luksClose $CRYPTODEVICE | ||
+ | </ | ||
+ | Du kannst alle mappings gleichzeitig entfernen mit: | ||
+ | < | ||
+ | dmsetup remove_all | ||
+ | </ | ||
+ | |||
+ | |||
+ | {{tag> |