Änderungen

Zur Navigation springen Zur Suche springen

Hilfe:How-to: Verschlüsselung mit dm-crypt/LUKS

1.070 Bytes hinzugefügt, 16:47, 30. Okt. 2013
encrypted containers with luks
Wichtig ist, dass jetzt vor dem Reboot das Kernel-Image neu gebaut wird und dass dabei der Kernel-Hook ''encrypt'' hizugefügt wird, und zwar '''vor''' dem ''filesystems''. Ausserdem muss, falls noch nicht geschehen, das Modul ''dm_mod'' aktiviert werden. Anschliessend kann neu gestartet werden.
 
==Container verschlüsseln mit LUKS==
 
Um eine einzelne Datei mit LUKS zu verschlüsseln, muss zuerst die Datei angelegt werden:
$ dd if=/dev/urandom of=encryptedFile bs=1M count=100
 
Dies legt eine 100MB-Datei im lokalen Verzeichnis an. Als nächstes wird die Datei in ein noch freies Loopback-Device gemounted. Die freien kann man sich mit folgenem Befehl anzeigen lassen:
# losetup -f
/dev/loopX
 
Also sieht der Befehl zum mounten so aus:
# losetup /dev/loopX encryptedFile
 
Jetzt kann die Datei wie eine Partition behandelt werden. Also zuerst verschlüsseln:
# cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/loopX
(Zu den Chiffriermodi und -algorithmen siehe [[How-to:_Verschlüsselung_mit_dm-crypt/LUKS#Erstellen_und_Verwenden_einer_verschl.C3.BCsselten_Partition|weiter oben]])
 
Anschliessend muss das Device geöffnet und mit einem Dateisystem versehen werden:
# cryptsetup luksOpen /dev/loopX crypt
# mkfs.ext4 /dev/mapper/crypt
 
Um das Dateisystem nun zu verwenden, kann es ganz einfach gemountet werden:
# mount /dev/mapper/crypt /mnt
[[Category:ImmerdaDocumentationProject]]
[[Category:LinuxSecurity]]
[[category:namespace]]
19
Bearbeitungen

Navigationsmenü