Table of Contents

Festplatte verschlüsseln

Verschlüsseln der Daten auf einer Partion, einer ganzen Platte oder einem Raid.
ACHTUNG! Es gehen ALLE Daten auf der Platte oder dem Raid oder was auch immer VERLOREN!


1.) Installieren der Verschlüsselung

apt-get install cryptsetup dmsetup

2.) Daten mit Random-Zahlen überschreiben (kein muss)

Von außen kann man später die verschlüsselten Daten nicht von den leeren Bereichen mit Zufallswerten unterscheiden. Außerdem werden dabei alte noch vorhandene Datenreste überschrieben.

dd if=/dev/urandom of=/dev/md0 bs=10M

Man kann sich so ansehen wie weit man schon ist

kill -USR1 <dd-pid>

3.) Platte verschlüsseln inkl. Formatierung

Bei “Are you sure?” umbedingt YES eingeben. GROSS!
Danach muss das Passwort für die Verschlüsselung angegeben werden.

luksformat -t ext4 /dev/md0

Wenn hier ein Fehler bezüglich /proc/misc: No entry for device-mapper found kann sich damit helfen

modprobe dm-mod

4.) Verschlüsselung öffnen mit dem Passwort und mounten

mkdir -p /mnt/raid
cryptsetup luksOpen /dev/md0 md0_raid
mount /dev/mapper/md0_raid /mnt/raid/

==== 5.) Verschlüsselung schließen und unmount ====

umount /mnt/raid
cryptsetup luksClose /dev/mapper/md0_raid

6.) Platte/Raid automatisch mounten beim Systemstart

Hier gibt es verschiedene Möglichkeiten.

6A.) Platte beim Systemstart mounten aber PW muss per Hand eingegeben werden

In der /etc/crypttab muss folgendes eingetragen werden.

# <target name> <source device>         <key file>      <options>
md0_raid        /dev/md0                none            luks

In der /etc/fstab noch zusätzlich

/dev/mapper/md0_raid    /mnt/raid       ext4    auto,defaults   0 0

6B.) Key-File statt Passwort beim Systemstart

Als erstes erstellen wir uns ein File mit Random-Zahlen

dd if=/dev/urandom of=/root/key bs=8k count=1

Key in das File generieren

cryptsetup luksAddKey /dev/md0 /root/key

Key Testen

cryptsetup luksOpen /dev/md0 md0_raid --key-file /root/key

Natürlich kann man dies auch in die /etc/crypttab eintragen mit dem Key-File

# <target name> <source device>         <key file>      <options>
md0_raid        /dev/md0                /mnt/usbstick/key               luks

Das Key-File spielen wir jetzt auf einen USB-Stick.
Zusätzlich muss es für den USB-Stick einen eintrag inder /etc/fstab geben

Danach müssen wir noch den Mount-Point des Sticks in der /etc/default/cryptdisk Eintragen.

CRYPTDISKS_MOUNT="/mnt/usbstick/"

Zur sicherheit machen wir noch ein

update-initramfs -u

Beim Systemstart wird jetzt der USB-Stick gemountet und das Key-File ausgelesen. Sind die Platten geöffnet worden wird der Stick wieder ungemountet und kann abgezogen werden.