====== Festplatte verschlüsseln ====== Verschlüsseln der Daten auf einer Partion, einer ganzen Platte oder einem Raid. \\ ACHTUNG! Es gehen ALLE Daten auf der Platte oder dem Raid oder was auch immer VERLOREN! ---- ==== 1.) Installieren der Verschlüsselung ==== apt-get install cryptsetup dmsetup ---- ==== 2.) Daten mit Random-Zahlen überschreiben (kein muss) ==== Von außen kann man später die verschlüsselten Daten nicht von den leeren Bereichen mit Zufallswerten unterscheiden. Außerdem werden dabei alte noch vorhandene Datenreste überschrieben. dd if=/dev/urandom of=/dev/md0 bs=10M Man kann sich so ansehen wie weit man schon ist kill -USR1 ---- ==== 3.) Platte verschlüsseln inkl. Formatierung ==== Bei "Are you sure?" umbedingt YES eingeben. GROSS! \\ Danach muss das Passwort für die Verschlüsselung angegeben werden. luksformat -t ext4 /dev/md0 Wenn hier ein Fehler bezüglich /proc/misc: No entry for device-mapper found kann sich damit helfen modprobe dm-mod ---- ==== 4.) Verschlüsselung öffnen mit dem Passwort und mounten ==== mkdir -p /mnt/raid cryptsetup luksOpen /dev/md0 md0_raid mount /dev/mapper/md0_raid /mnt/raid/ ---- ==== 5.) Verschlüsselung schließen und unmount ==== umount /mnt/raid cryptsetup luksClose /dev/mapper/md0_raid ---- ==== 6.) Platte/Raid automatisch mounten beim Systemstart ==== Hier gibt es verschiedene Möglichkeiten. === 6A.) Platte beim Systemstart mounten aber PW muss per Hand eingegeben werden === In der /etc/crypttab muss folgendes eingetragen werden. # md0_raid /dev/md0 none luks In der /etc/fstab noch zusätzlich /dev/mapper/md0_raid /mnt/raid ext4 auto,defaults 0 0 === 6B.) Key-File statt Passwort beim Systemstart === Als erstes erstellen wir uns ein File mit Random-Zahlen dd if=/dev/urandom of=/root/key bs=8k count=1 Key in das File generieren cryptsetup luksAddKey /dev/md0 /root/key Key Testen cryptsetup luksOpen /dev/md0 md0_raid --key-file /root/key Natürlich kann man dies auch in die /etc/crypttab eintragen mit dem Key-File # md0_raid /dev/md0 /mnt/usbstick/key luks Das Key-File spielen wir jetzt auf einen USB-Stick. \\ Zusätzlich muss es für den USB-Stick einen eintrag inder /etc/fstab geben Danach müssen wir noch den Mount-Point des Sticks in der /etc/default/cryptdisk Eintragen. CRYPTDISKS_MOUNT="/mnt/usbstick/" Zur sicherheit machen wir noch ein update-initramfs -u Beim Systemstart wird jetzt der USB-Stick gemountet und das Key-File ausgelesen. Sind die Platten geöffnet worden wird der Stick wieder ungemountet und kann abgezogen werden.