Anonym

Änderungen

Aus immerda
encrypted containers with luks
Zeile 273: Zeile 273:     
Wichtig ist, dass jetzt vor dem Reboot das Kernel-Image neu gebaut wird und dass dabei der Kernel-Hook ''encrypt'' hizugefügt wird, und zwar '''vor''' dem ''filesystems''. Ausserdem muss, falls noch nicht geschehen, das Modul ''dm_mod'' aktiviert werden. Anschliessend kann neu gestartet werden.
 
Wichtig ist, dass jetzt vor dem Reboot das Kernel-Image neu gebaut wird und dass dabei der Kernel-Hook ''encrypt'' hizugefügt wird, und zwar '''vor''' dem ''filesystems''. Ausserdem muss, falls noch nicht geschehen, das Modul ''dm_mod'' aktiviert werden. Anschliessend kann neu gestartet werden.
 +
 +
==Container verschlüsseln mit LUKS==
 +
 +
Um eine einzelne Datei mit LUKS zu verschlüsseln, muss zuerst die Datei angelegt werden:
 +
  $ dd if=/dev/urandom of=encryptedFile bs=1M count=100
 +
 +
Dies legt eine 100MB-Datei im lokalen Verzeichnis an. Als nächstes wird die Datei in ein noch freies Loopback-Device gemounted. Die freien kann man sich mit folgenem Befehl anzeigen lassen:
 +
  # losetup -f
 +
  /dev/loopX
 +
 +
Also sieht der Befehl zum mounten so aus:
 +
  # losetup /dev/loopX encryptedFile
 +
 +
Jetzt kann die Datei wie eine Partition behandelt werden. Also zuerst verschlüsseln:
 +
  # cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/loopX
 +
(Zu den Chiffriermodi und -algorithmen siehe [[How-to:_Verschlüsselung_mit_dm-crypt/LUKS#Erstellen_und_Verwenden_einer_verschl.C3.BCsselten_Partition|weiter oben]])
 +
 +
Anschliessend muss das Device geöffnet und mit einem Dateisystem versehen werden:
 +
  # cryptsetup luksOpen /dev/loopX crypt
 +
  # mkfs.ext4 /dev/mapper/crypt
 +
 +
Um das Dateisystem nun zu verwenden, kann es ganz einfach gemountet werden:
 +
  # mount /dev/mapper/crypt /mnt
    
[[Category:ImmerdaDocumentationProject]]
 
[[Category:ImmerdaDocumentationProject]]
 
[[Category:LinuxSecurity]]
 
[[Category:LinuxSecurity]]
 
[[category:namespace]]
 
[[category:namespace]]
19

Bearbeitungen