Difference between revisions of "Partition verschlüsseln mit dm-crypt"
Jump to navigation
Jump to search
Line 4: | Line 4: | ||
1. alte Daten backupen und partition löschen. | 1. alte Daten backupen und partition löschen. | ||
− | + | rsync -av /data/* /transfer/ | |
− | + | shred /dev/sda1 | |
2. partition verschlüsseln und bereitstellen (dieses PW gut wählen) | 2. partition verschlüsseln und bereitstellen (dieses PW gut wählen) | ||
− | + | cryptsetup -c blowfish-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1 | |
− | + | cryptsetup luksOpen /dev/sda1 data | |
:dies hat nun das device angelegt, welches die unverschlüsselte sicht auf die daten enthält | :dies hat nun das device angelegt, welches die unverschlüsselte sicht auf die daten enthält | ||
3. formatieren/testen | 3. formatieren/testen | ||
− | + | mkfs.ext3 /dev/mapper/data | |
− | + | mount /dev/mapper/data /data | |
− | + | df -Th | |
− | + | umount /data | |
− | + | cryptsetup luksClose data | |
4. um das ganze ein bisschen komfortabler zu gestalten, ist dieses script ganz gut:<br> | 4. um das ganze ein bisschen komfortabler zu gestalten, ist dieses script ganz gut:<br> | ||
PS: die stop option habe ich eingebaut, damit man es im SystemV verlinken kann die Partition wird dann beim herunterfahren sauber geschlossen :)<br> | PS: die stop option habe ich eingebaut, damit man es im SystemV verlinken kann die Partition wird dann beim herunterfahren sauber geschlossen :)<br> | ||
/usr/local/sbin/dcrypt | /usr/local/sbin/dcrypt | ||
− | < | + | <pre> |
#! /bin/sh | #! /bin/sh | ||
##### Config ##### | ##### Config ##### | ||
Line 54: | Line 54: | ||
;; | ;; | ||
esac | esac | ||
− | </ | + | </pre> |
− | [[Category: | + | |
+ | [[Category:Howtos]] |
Latest revision as of 17:29, 26 April 2021
es gibt viele arten sensibler daten. nun, das loopback device hat ein par nachteile und so habe ich mich auf die suche nach einer guten alternative gemacht und siehe da FC6 bringt doch alles mit:
so hab ich mir gleich mal eine ganze 250GB Platte verschlüsselt Innocent
1. alte Daten backupen und partition löschen.
rsync -av /data/* /transfer/ shred /dev/sda1
2. partition verschlüsseln und bereitstellen (dieses PW gut wählen)
cryptsetup -c blowfish-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda1 cryptsetup luksOpen /dev/sda1 data
- dies hat nun das device angelegt, welches die unverschlüsselte sicht auf die daten enthält
3. formatieren/testen
mkfs.ext3 /dev/mapper/data mount /dev/mapper/data /data df -Th umount /data cryptsetup luksClose data
4. um das ganze ein bisschen komfortabler zu gestalten, ist dieses script ganz gut:
PS: die stop option habe ich eingebaut, damit man es im SystemV verlinken kann die Partition wird dann beim herunterfahren sauber geschlossen :)
/usr/local/sbin/dcrypt
#! /bin/sh ##### Config ##### CRYPTSETUP="/sbin/cryptsetup" DEV="/dev/sda1" MAPPER="data" MOUNT="/data" ##### Do Not Change Below ##### case $1 in -m) $CRYPTSETUP luksOpen $DEV $MAPPER mount /dev/mapper/$MAPPER $MOUNT ;; -u) umount $MOUNT $CRYPTSETUP luksClose $MAPPER ;; stop) umount $MOUNT $CRYPTSETUP luksClose $MAPPER ;; -a) $CRYPTSETUP -y luksAddKey $DEV ;; -d) if [[ -z "$2" ]] ; then echo "usage: -d <nr> - del key" else $CRYPTSETUP luksDelKey $DEV $2 fi ;; *) echo "usage: -m - mount and open encrypted device" echo " -u - umount and close encrypted device" echo " -a - add key" echo " -d <nr> - del key" ;; esac