====== Festplatte verschlüsseln ======
Verschlüsseln der Daten auf einer Partion, einer ganzen Platte oder einem Raid. \\
ACHTUNG! Es gehen ALLE Daten auf der Platte oder dem Raid oder was auch immer VERLOREN!
----
==== 1.) Installieren der Verschlüsselung ====
apt-get install cryptsetup dmsetup
----
==== 2.) Daten mit Random-Zahlen überschreiben (kein muss) ====
Von außen kann man später die verschlüsselten Daten nicht von den leeren Bereichen mit Zufallswerten unterscheiden. Außerdem werden dabei alte noch vorhandene Datenreste überschrieben.
dd if=/dev/urandom of=/dev/md0 bs=10M
Man kann sich so ansehen wie weit man schon ist
kill -USR1
----
==== 3.) Platte verschlüsseln inkl. Formatierung ====
Bei "Are you sure?" umbedingt YES eingeben. GROSS! \\
Danach muss das Passwort für die Verschlüsselung angegeben werden.
luksformat -t ext4 /dev/md0
Wenn hier ein Fehler bezüglich /proc/misc: No entry for device-mapper found kann sich damit helfen
modprobe dm-mod
----
==== 4.) Verschlüsselung öffnen mit dem Passwort und mounten ====
mkdir -p /mnt/raid
cryptsetup luksOpen /dev/md0 md0_raid
mount /dev/mapper/md0_raid /mnt/raid/
----
====
5.) Verschlüsselung schließen und unmount ====
umount /mnt/raid
cryptsetup luksClose /dev/mapper/md0_raid
----
==== 6.) Platte/Raid automatisch mounten beim Systemstart ====
Hier gibt es verschiedene Möglichkeiten.
=== 6A.) Platte beim Systemstart mounten aber PW muss per Hand eingegeben werden ===
In der /etc/crypttab muss folgendes eingetragen werden.
#
md0_raid /dev/md0 none luks
In der /etc/fstab noch zusätzlich
/dev/mapper/md0_raid /mnt/raid ext4 auto,defaults 0 0
=== 6B.) Key-File statt Passwort beim Systemstart ===
Als erstes erstellen wir uns ein File mit Random-Zahlen
dd if=/dev/urandom of=/root/key bs=8k count=1
Key in das File generieren
cryptsetup luksAddKey /dev/md0 /root/key
Key Testen
cryptsetup luksOpen /dev/md0 md0_raid --key-file /root/key
Natürlich kann man dies auch in die /etc/crypttab eintragen mit dem Key-File
#
md0_raid /dev/md0 /mnt/usbstick/key luks
Das Key-File spielen wir jetzt auf einen USB-Stick. \\
Zusätzlich muss es für den USB-Stick einen eintrag inder /etc/fstab geben
Danach müssen wir noch den Mount-Point des Sticks in der /etc/default/cryptdisk Eintragen.
CRYPTDISKS_MOUNT="/mnt/usbstick/"
Zur sicherheit machen wir noch ein
update-initramfs -u
Beim Systemstart wird jetzt der USB-Stick gemountet und das Key-File ausgelesen. Sind die Platten geöffnet worden wird der Stick wieder ungemountet und kann abgezogen werden.