Verschlüsselte Partition mit DM-Crypt (Luks) erstellen

Für die Einrichtung einer Partition mit DM-Crypt (Luks) werden folgende Pakete benötigt:

Als root Einloggen/Befehle aus root ausführen (gilt für Cubian/Cubieez/Ubuntu usw.):
Mit „su“ ohne “ kann man sich als root einloggen, vorher evtl. mit „sudo passwd root“, das root Passwort setzen. Alternativ einfach vor jedem Befehl ein „sudo“ setzen!

apt-get install cryptsetup libpam-mount

Wenn die Fehlermeldung „Command failed: Failed to setup dm-crypt key mapping“ erscheint, muss das Kernel-Modul dm_crypt per Hand geladen werden:

modprobe dm_crypt

Luks Partition erstellen:

  1. Die richtige Partition raussuchen:
    fdisk -l
  2. Luks Partition erstellen (bei mir war sdb1 die Partition, die leer ist und die ich für die verschlüsselte Geschichte benutzen möchte) :
    cryptsetup luksFormat -c aes-cbc-essiv:sha256 -s 256 /dev/sdb1
  3. Luks Partition öffnen und mapping erstellen:
    cryptsetup luksOpen /dev/sdb1 hdd1
  4. ext4 Filesystem erstellen:
    mkfs.ext4 -m0 /dev/mapper/hdd1
  5. Luks Partition schließen:
    cryptsetup luksClose hdd1

Verschlüsselte Partition einhängen (mounten):

cryptsetup luksOpen /dev/sdb1 hdd1
mount /dev/mapper/hdd1 /media/hdd1

Verschlüsselte Partition aushängen (unmounten):

umount /media/hdd1
cryptsetup luksClose hdd1

Sonstiges:

  • Luks verschlüsselte Partition mit einem Keyfile (statt dem Passwort) öffnen (Keyfile liegt in dem Beispiel bei /root/):
    cryptsetup luksOpen -d /root/hdd1.keyfile /dev/sdb1 hdd1
  • Mapperdevicestatus anzeigen:
    cryptsetup status hdd1
  • Schlüsselstatus anzeigen:
    cryptsetup luksDump /dev/sdb1
  • LuksHeaderBackup erstellen (sollte umbedingt gemacht werden!!!):
    cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /root/hdd1headerbackup.img
  • LuksHeaderBackup ggf. wieder einspielen:
    cryptsetup luksHeaderRestore  --header-backup-file=/root/hdd1headerbackup.img /dev/sdb1

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_good.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_negative.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_scratch.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_cool.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_heart.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_rose.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_smile.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_cry.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_sad.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_unsure.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_wink.gif