Difference between revisions of "Partition verschlüsseln mit dm-crypt"

From Bitbull Wiki
Jump to navigation Jump to search
 
 
Line 4: Line 4:
  
 
1. alte Daten backupen und partition löschen.
 
1. alte Daten backupen und partition löschen.
  rsync -av /data/* /transfer/
+
rsync -av /data/* /transfer/
  shred /dev/sda1
+
shred /dev/sda1
  
 
2. partition verschlüsseln und bereitstellen (dieses PW gut wählen)
 
2. partition verschlüsseln und bereitstellen (dieses PW gut wählen)
  cryptsetup -c blowfish-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1   
+
cryptsetup -c blowfish-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1   
  cryptsetup luksOpen /dev/sda1 data
+
cryptsetup luksOpen /dev/sda1 data
 
:dies hat nun das device angelegt, welches die unverschlüsselte sicht auf die daten enthält
 
:dies hat nun das device angelegt, welches die unverschlüsselte sicht auf die daten enthält
  
 
3. formatieren/testen
 
3. formatieren/testen
  mkfs.ext3 /dev/mapper/data   
+
mkfs.ext3 /dev/mapper/data   
  mount /dev/mapper/data /data
+
mount /dev/mapper/data /data
  df -Th
+
df -Th
  umount /data   
+
umount /data   
  cryptsetup luksClose data
+
cryptsetup luksClose data
  
 
4. um das ganze ein bisschen komfortabler zu gestalten, ist dieses script ganz gut:<br>
 
4. um das ganze ein bisschen komfortabler zu gestalten, ist dieses script ganz gut:<br>
 
PS: die stop option habe ich eingebaut, damit man es im SystemV  verlinken kann die Partition wird dann beim herunterfahren sauber geschlossen :)<br>
 
PS: die stop option habe ich eingebaut, damit man es im SystemV  verlinken kann die Partition wird dann beim herunterfahren sauber geschlossen :)<br>
 
/usr/local/sbin/dcrypt
 
/usr/local/sbin/dcrypt
<bash>
+
<pre>
 
#! /bin/sh
 
#! /bin/sh
 
##### Config #####
 
##### Config #####
Line 54: Line 54:
 
         ;;
 
         ;;
 
esac
 
esac
</bash>
+
</pre>
[[Category:howtos]]
+
 
 +
[[Category:Howtos]]

Latest revision as of 17:29, 26 April 2021

es gibt viele arten sensibler daten. nun, das loopback device hat ein par nachteile und so habe ich mich auf die suche nach einer guten alternative gemacht und siehe da FC6 bringt doch alles mit:

so hab ich mir gleich mal eine ganze 250GB Platte verschlüsselt Innocent

1. alte Daten backupen und partition löschen.

rsync -av /data/* /transfer/
shred /dev/sda1

2. partition verschlüsseln und bereitstellen (dieses PW gut wählen)

cryptsetup -c blowfish-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1  
cryptsetup luksOpen /dev/sda1 data
dies hat nun das device angelegt, welches die unverschlüsselte sicht auf die daten enthält

3. formatieren/testen

mkfs.ext3 /dev/mapper/data  
mount /dev/mapper/data /data
df -Th
umount /data  
cryptsetup luksClose data

4. um das ganze ein bisschen komfortabler zu gestalten, ist dieses script ganz gut:
PS: die stop option habe ich eingebaut, damit man es im SystemV verlinken kann die Partition wird dann beim herunterfahren sauber geschlossen :)
/usr/local/sbin/dcrypt

#! /bin/sh
##### Config #####
CRYPTSETUP="/sbin/cryptsetup"
DEV="/dev/sda1"
MAPPER="data"
MOUNT="/data"
##### Do Not Change Below #####
case $1 in
-m)     $CRYPTSETUP luksOpen $DEV $MAPPER
        mount /dev/mapper/$MAPPER $MOUNT
        ;;
-u)     umount $MOUNT
        $CRYPTSETUP luksClose $MAPPER
        ;;
stop)   umount $MOUNT
        $CRYPTSETUP luksClose $MAPPER
        ;;
-a)     $CRYPTSETUP -y luksAddKey $DEV
        ;;
-d)     if [[ -z "$2" ]] ; then
                echo "usage: -d <nr> - del key"
        else
                $CRYPTSETUP luksDelKey $DEV $2
        fi
        ;;
*)      echo "usage: -m - mount and open encrypted device"
        echo "       -u - umount and close encrypted device"
        echo "       -a - add key"
        echo "       -d <nr> - del key"
        ;;
esac