Benutzer-Werkzeuge

Webseiten-Werkzeuge


linux:allgemein:system:dm-crypt_mit_luks

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
linux:allgemein:system:dm-crypt_mit_luks [18.01.2013 13:31]
marc [Verschlüsselung einrichten]
linux:allgemein:system:dm-crypt_mit_luks [07.05.2021 07:17] (aktuell)
marc
Zeile 1: Zeile 1:
 ====== dm-crypt mit LUKS ====== ====== dm-crypt mit LUKS ======
 +
 +===== Links =====
 +
 +https://wiki.debianforum.de/Benchmark_f%C3%BCr_Festplattenverschl%C3%BCsselung
 +
 +https://wiki.gentoo.org/wiki/Dm-crypt
 +
 +https://wiki.gentoo.org/wiki/Dm-crypt_full_disk_encryption
 +
 +==== Einführung ====
  
 Der Linux-Devicemapper ist eine Softwareschicht, die man zwischen der Dateisystemebene und den darunterliegenden Geräten und Partitionen einschieben kann. Er kann nicht nur für Verschlüsselung verwendet werden, sondern bildet auch die Grundlage für DM-RAID und den Logical Volume Manager (LVM) \\ \\ Der Linux-Devicemapper ist eine Softwareschicht, die man zwischen der Dateisystemebene und den darunterliegenden Geräten und Partitionen einschieben kann. Er kann nicht nur für Verschlüsselung verwendet werden, sondern bildet auch die Grundlage für DM-RAID und den Logical Volume Manager (LVM) \\ \\
Zeile 17: Zeile 27:
  
 ===== Verschlüsselung einrichten ===== ===== Verschlüsselung einrichten =====
-Nachdem die Partition vorbereitet wurde muss sie nun über cryptsetup initialisiert werden. Praktischerweise gibt es ein kleines Skript namens luksformat, welches dieses mit vernünftigen Voreinstellungen für die Verschlüsselung erledigt. Außerdem legt es zusätzlich noch ein Dateisystem auf der Partition an, in diesem Fall ext3.+Nachdem die Partition vorbereitet wurde muss sie nun über cryptsetup initialisiert werden. Der Standard key-size (-s) ist 256 (Stand 2021).
  
  
   # cryptsetup -c aes-xts-plain -s 512 luksFormat <Gerät>   # cryptsetup -c aes-xts-plain -s 512 luksFormat <Gerät>
 +  bzw.
 +  # cryptsetup -s 512 luksFormat --type luks2 /dev/sdc2
  
  
Zeile 28: Zeile 40:
  
   cryptsetup luksAddKey /dev/sdaX   cryptsetup luksAddKey /dev/sdaX
 +
 +===== Verschlüsseltes LVM mit mehreren Partitionen in einer Volume Group einrichten =====
 +
 +
 +  # pvcreate /dev/mapper/cryptsda2
 +  # vgcreate Magrathea /dev/mapper/cryptsda2
 +  # lvcreate -n Wurzel -L 40G Magrathea
 +  # lvcreate -n Swap -L 8G Magrathea
 +  # lvcreate -n Home -L 80G Magrathea
 +  # lvcreate -n Daten -L 2G Magrathea
 +  # mkfs.ext4 /dev/Magrathea/Wurzel
 +  # mkfs.ext4 /dev/Magrathea/Home
 +  # mkfs.ext4 /dev/Magrathea/Daten
 +  # mkswap /dev/Magrathea/Swap
 +
 +
 +==== Volume Group umbenennen ====
 +
 +  # vgrename <alter Name> <neuer Name>
 +
 +==== Informationen zur Verschlüsselung ====
 +
 +  # cryptsetup luksDump /dev/sda2
 +
  
 ===== Partition benutzen ===== ===== Partition benutzen =====
Zeile 33: Zeile 69:
 === Einzelne Partition === === Einzelne Partition ===
  
-Die Partition wird manuell folgendermaßen mit cryptsetup entschlüsselt \\ +Die Partition wird manuell folgendermaßen mit cryptsetup entschlüsselt 
-''# cryptsetup luksOpen /dev/sdaX sdaX_crypt'' \\ + 
-Nach Eingabe des Schlüssels werden alle Aufrufe von /dev/mapper/sdaX_crypt durch den device-mapper geleitet. Daher kann sie wie gewohnt eingehängt werden. \\ +  # cryptsetup luksOpen /dev/sdaX sdaX_crypt 
-''# mount /dev/mapper/sdaX_crypt /mnt/custom'' \\ + 
-Nach der Benutzung wird sie mit \\  +Nach Eingabe des Schlüssels werden alle Aufrufe von /dev/mapper/sdaX_crypt durch den device-mapper geleitet. Daher kann sie wie gewohnt eingehängt werden. 
-''# umount /mnt/custom'' \\ + 
-ausgehangen und mit \\ +  # mount /dev/mapper/sdaX_crypt /mnt/custom 
-''# cryptsetup luksClose /dev/mapper/sdaX_crypt'' \\+ 
 +Nach der Benutzung wird sie mit 
 + 
 +  # umount /mnt/custom 
 + 
 +ausgehangen und mit 
 + 
 +  # cryptsetup luksClose /dev/mapper/sdaX_crypt 
 wieder gesperrt. wieder gesperrt.
  
Zeile 46: Zeile 90:
   * Entschlüsseln des Laufwerks:   * Entschlüsseln des Laufwerks:
  
-''# cryptsetup luksOpen /dev/sdaX sdaX_crypt''+  # cryptsetup luksOpen /dev/sdaX sdaX_crypt
  
   *  Bekanntmachen der Volume_Group:   *  Bekanntmachen der Volume_Group:
  
-''# vgchange -a y NAME_VOLUME_GROUP''+  # vgchange -a y NAME_VOLUME_GROUP
  
  
   * Einhängen der Partitionen nach Bedarf:   * Einhängen der Partitionen nach Bedarf:
  
-''# mount /dev/mapper/VOLUME_GROUP-NAME /mnt/backup''+  # mount /dev/mapper/VOLUME_GROUP-NAME /mnt/backup
  
 ==== Einbinden mit crypttab automatisieren ==== ==== Einbinden mit crypttab automatisieren ====
linux/allgemein/system/dm-crypt_mit_luks.1358512292.txt.gz · Zuletzt geändert: 09.07.2013 21:42 (Externe Bearbeitung)