slackware cryptsetup-luks

Festplattenverschlüsselung unter linux (2.6-Kernel)

am Beispiel von Slackware 11.0

see english – version on the next page…

Triggers-World.de übernimmt keine Haftung bei Schäden, die durch das Nachahmen dieses Artikels entstehen können. Jeder Leser übernimmt selbst das Risiko von Garantie- und Datenverlust bis hin zur Beschädigung seiner Hardware!

Mit der hier vorgestellten Methode verschlüsselt man – natürlich – nicht die Festplatte sondern “nur” eine Partition. Dazu wird mit Hilfe von cryptsetup-luks die Partition verschlüsselt. Anschließend kann man sie dann mit Hilfe des Passworts “öffnen” und “schließen” und zwischendurch über ein virtuelles device /dev/mapper/[name] ansprechen und nach der Installation eines Dateisystems auch einbinden (mounten). Dieses ist in diesem Beispiel ext2. Man kann aber sicherlich auch andere nehmen.

Nötige Dateien:

Es müssen natürlich nicht diese Versionen sein. Neuere stabile werden es höchstwahrscheinlich auch tun.

Nötige Kernelkonfiguration (2.6)

 


Code maturity level options --->
[*] Prompt for development and/or incomplete code/drivers
Device Drivers --> RAID and LVM Support -->
[*] Multiple devices driver support (RAID and LVM)
<*> Device mapper support
<*> Crypt target support
Cryptographic Options -->
<*> AES cipher algorithims (i586)
<*> SHA256 digest algorithm
Device Drivers --> Block Devices -->
<*> Loopback device support

Reihefolge

  • 1.libgpg-error
  • 2.libcrypt
  • 3.devmapper
  • 4.cryptsetup-luks

Nun muss man erstmal die benötigte Software installieren. Wegen Abhängigkeiten ist es am besten die Reihenfolge einzuhalten… Ansonsten immer alles beim alten :

  • 0.Rootrechte werden im Folgendem im Zweifel immer benötigt.
  • 1.Entpacken
  • 2../configure
  • 3.make
  • 4.make install

Partition einrichten

Sind wir damit fertig können wir auch schon ans Eingemachte gehen. Dazu brauchen wir ersteinmal eine leere (!) Partition. Alle Dateien, die auf der Partition noch existieren werden gelöscht! In meinem Fall ist das /dev/sda4. Ich besitze SATA. ATA-User werden entsprechend wohl /dev/hda1 oder ähnliches verwenden. Vorsicht ist allerdings wie gesagt geboten. Nicht das man die falsche Partition erwischt! Als Dateisystem verwenden wir hier ext2.

root@sparta:~# cryptsetup -c aes-cbc-essiv:sha256 -y luksFormat /dev/sda4

WARNING!
========
This will overwrite data on /dev/sda4 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.
root@sparta:~# cryptsetup luksOpen /dev/sda4 geheim
mkfs.ext2 /dev/mapper/geheim

Partition öffnen

(Das Ausführen von cryptsetup kann man sich sparen, wenn man diese Anleitung von Anfang an nachvollzogen hat.)

cryptsetup luksOpen /dev/sda4 geheim
mount /dev/mapper/geheim /mnt/crypt

Über /mnt/crypt kann man nun unsere verschlüsselte Partition erreichen. Will man sie nun wieder schließen tut man folgendes.

Partition schliessen

umount /mnt/crypt
cryptsetup luksClose geheim

Der tägliche Gebrauch

Um die Partition gleich in den Bootvorgang zu integrieren kann man einfach folgendes an die /etc/rc.d/rc.lokal anhängen:

cryptsetup luksOpen /dev/sda4 geheim
mount /dev/mapper/geheim /mnt/crypt

Quellen

http://www.linuxforen.de/forums/showthread.php?t=207968 “DaGrrr”

Feedback

Für positive und negative Kritik bitten einfach die E-Mailadresse unter ‘Impressum’ nutzen. Ich würde mich freuen!

crypt harddisk under linux (2.6-Kernel)

using Slackware 11.0

By following these steps you agree to the condition that Triggers-World.de cannot be held for any damages caused by this article. Every reader himself is responsible for the loss of guarantee and/or data loss including hardware damages.

With the solution presented here you only crypt one partition, not the whole harddisk. With the help of cryptsetup-luks you can open and close your crypted partition. After opening you can access your partition over a virtual device /dev/mapper/[name] which can be mounted. In this example we will use ext2-fs but any other can be used, too.

Necessary files:

You don’t have to use these versions. Newer stables should do it too.

Necessary kernelconfig (2.6)


Code maturity level options --->
[*] Prompt for development and/or incomplete code/drivers
Device Drivers --> RAID and LVM Support -->
[*] Multiple devices driver support (RAID and LVM)
<*> Device mapper support
<*> Crypt target support
Cryptographic Options -->
<*> AES cipher algorithims (i586)
<*> SHA256 digest algorithm
Device Drivers --> Block Devices -->
<*> Loopback device support

Installation – order

  1. libgpg-error
  2. libcrypt
  3. devmapper
  4. cryptsetup-luks

Now you should install the needed software. Because of the dependencies you should install them in the shown order.

  • 0.You should be root (just for sure)
  • 1.Entpacken
  • 2../configure
  • 3.make
  • 4.make install

Partitioning

We need an empty (!) partition. Any files which are on the partition are deleted. I own SATA. ATA-user should probably use /dev/hda1 or similar devices. BUT BE CAREFUL. DON’T CHOOSE THE WRONG DEVICE. As a filesystem we use ext2.

root@sparta:~# cryptsetup -c aes-cbc-essiv:sha256 -y luksFormat /dev/sda4

WARNING!
========
This will overwrite data on /dev/sda4 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.
root@sparta:~# cryptsetup luksOpen /dev/sda4 geheim
mkfs.ext2 /dev/mapper/geheim

Open partition

(You don’t have to execute cryptsetup if you followed these instructions from the beginning…)

cryptsetup luksOpen /dev/sda4 geheim
mount /dev/mapper/geheim /mnt/crypt

You can reach your crypted partition over /mnt/crypt. If you want to close it, do the following.

Close partition

umount /mnt/crypt
cryptsetup luksClose geheim

Daily use

To integrate your partition into the boot-process just add this to your /etc/rc.d/rc.lokal:

cryptsetup luksOpen /dev/sda4 geheim
mount /dev/mapper/geheim /mnt/crypt

Sources

http://www.linuxforen.de/forums/showthread.php?t=207968 “DaGrrr”

Feedback

Feel free to contact me!