Unterschiede zwischen den Revisionen 1 und 13 (über 12 Versionen hinweg)
Revision 1 vom 2005-06-14 09:33:37
Größe: 3466
Autor: phil
Kommentar: erste version
Revision 13 vom 2022-11-20 14:48:23
Größe: 0
Autor: phil
Kommentar: ins neue Wiki verschoben und aktualisiert
Gelöschter Text ist auf diese Art markiert. Hinzugefügter Text ist auf diese Art markiert.
Zeile 1: Zeile 1:
[[TableOfContents]]
----
= Was ist das hier =
Diese Anleitung beschreibt die Erstellung und Nutzung einer verschluesselten Datei unter Debian/GNU Linux.

= Begriffe und Variablen =
||''Variable''||''Bedeutung''||''Beispiel''||
||$DATEI||beliebiger Dateiname||plastikpackung||
||$MB||Groesse der Datei in Megabyte||100||
||$CRYPTODATEI||Name deiner Cryptodatei||gauda||
||$MOUNT||beliebiges Verzeichnis||/mnt/kuehlschrank||

----
Die Verschluesselung baut auf dem sogenannten ''Device Mapping'' auf, welches ab Kernel 2.6.4 implementiert ist. Laut deren Entwickler ist es um einiges besser fuer Crypto-Zwecke geeignet als die [http://www.tldp.org/HOWTO/Cryptoloop-HOWTO/ Cryptoloop-Variante].

== Kernel-Optionen ==
 * ''Device Drivers'' -> ''Multiple-device support (RAID and LVM)'': ''Device mapper support'' & ''Crypt target support'' auswaehlen
 * ''Device Drivers'' -> ''Block devices'': ''Loopback device support'' auswaehlen
 * ''Cryptograpic options'' -> algorithmus auswaehlen (aes, twofish, ...)

Falls du Module verwendest, solltest du sie nun laden (als root):
{{{
modprobe loop
modprobe dm_crypt
}}}

== Packete installieren ==
{{{
apt-get install cryptsetup
}}}

== Cryptodatei einrichten ==

Als erstes erstellst du eine neue Datei. Du kannst {{{/dev/urandom}}} benutzen, um zufaellige Werte in diese Datei zu schreiben:
{{{
dd if=/dev/urandom of=$DATEI bs=1M count=$MB
}}}

Anschliessend richtest du das loop-device ein (wahrscheinlich benoetigst du root-Rechte):
{{{
losetup /dev/loop0 $Datei
}}}

Jezt wird aus dem loop-device eine Cryptodatei:
{{{
cryptsetup -c aes -y create $CRYPTODATEI /dev/loop0
}}}

Noch schnell die Datei mit einem Dateisystem formatieren:
{{{
mkfs.ext3 /dev/mapper/$CRYPTODATEI
}}}

Mounten und fertig:
{{{
mount /dev/mapper/$CRYPTODATEI $MOUNT
}}}

== Taeglicher Gebrauch ==
 * Nach einem {{{crypsetup remove $CRYPTODATEI}}} musst du folgendes ausfuehren um wieder Zugriff auf die Datei zu erhalten:{{{
cryptsetup create $CRYPTODATEI /dev/loop0

mount /dev/mapper/$CRYPTODATEI $MOUNT
}}}
 * Nach einem Neustart muss du folgendes ausfuehren um wieder Zugriff auf die Datei zu erhalten:{{{
losetup /dev/loop0 $Datei

cryptsetup -c aes -y create $CRYPTODATEI /dev/loop0

mount /dev/mapper/$CRYPTODATEI $MOUNT
}}}
 * Den {{{cryptsetup}}}- und remount-Vorgang führt [wiki:SubVersion/admin-tools/spielspass/cryptdisks diese angepasste Version] von {{{/etc/init.d/cryptdisks}}} aus, die du im [https://systemausfall.org/websvn/admin-tools admin-tools svn] findest (hilfreich, wenn du dich oefter bei der Passworteingabe vertippst ;).

== Paranoia ==

Mit {{{dmsetup info}}} lassen sich benutzte devicemappings anzeigen. Taucht hier ein Teil als ''ACTIVE'' auf, so hat jedermensch darauf Zugriff (auch wenn es nicht gemountet ist, koennte - wer die noetigen Rechte hat - das Teil ohne passendes Cryptokennwort mounten) - es ist in diesem Zustand quasi entschluesselt!

Deswegen immer nach dem unmounten, das mapping entfernen
(sonst gibt's (erfahrene Beamte vorausgesetzt) evtl. Stress bei der Hausdurchsuchung):
{{{
umount $MOUNT

cryptsetup remove $CRYPTODEVICE
}}}

Du kannst alle mappings gleichzeitig entfernen mit:
{{{
dmsetup remove_all
}}}

! Denk dran: {{{cryptsetup remove}}} niemals nicht vergessen oder aber Stecker ziehen ;) !

== Hinweise ==
 * weitere informationen und Tipps: http://www.saout.de/tikiwiki/tiki-index.php

Creative Commons Lizenzvertrag
This page is licensed under a Creative Commons Attribution-ShareAlike 2.5 License.