Servus,
Ich verwende schon einige Zeit loop-aes, habe mir das damals nach dem HowTo im Wiki und der Hilfe in diesem
http://www.debianforum.de/forum/viewtop ... highlight=
Thread eingerichtet.
Nun suche ich nach einer Möglichkeit, das Passwort erneut abzufragen falls es falsch eingegeben wurde.
Ich kenne die im oben genannten Thread vorgestellten scripte um das device zu checken bzw. das Passwort nochmals abzufragen.
Ich frage mich nur ob sowas auch ohne script und nur mit der fstab geht?
Habe zumindest in der loop-aes readme nicht derartiges gefunden....
Wie mach ihr das? Mit Script oder fstab und sehr sorgfältigem eintippen?
Schliesslich muss man, wenn man auch noch /var verschlüsselt, das ganze zwei mal eintippen...
loop-aes etwas bequemer gestalten
Re: loop-aes etwas bequemer gestalten
Per Skript. Vertippen tut man sich immer mal - und kann so auch gleich mit abfragen, ob man einen fsck laufen lassen will.nihilist hat geschrieben:Wie mach ihr das? Mit Script oder fstab und sehr sorgfältigem eintippen?
ok, den Eintrag in der fstab benötigt man ja trotzdem,
Jetzt ist es so das, wenn ich das falsche Passwort eingegeben habe das script aufgerufen wird, und ich das Passwort richtig wiederholen kann. Optimal Lösung.
Ich verwende für meine zwei verschlüsselten Partitionen zwei verschiedene gpg-files..
Daher muss ich beim booten zweimal das Passwort angeben um die Partition zu mounten, gibt es nicht vielleicht so 'ne Art /etc/crypttab Datei wie bei Luks/dm-crypt, in der die Möglichkeit besteht Passwörter für andere Partitionen abzulegen?
Warum wird loop-aes eigentlich nicht in kernel aufgenommen, sondern dort ist immer noch cryptoloop vorhanden?
Jetzt ist es so das, wenn ich das falsche Passwort eingegeben habe das script aufgerufen wird, und ich das Passwort richtig wiederholen kann. Optimal Lösung.
Ich verwende für meine zwei verschlüsselten Partitionen zwei verschiedene gpg-files..
Daher muss ich beim booten zweimal das Passwort angeben um die Partition zu mounten, gibt es nicht vielleicht so 'ne Art /etc/crypttab Datei wie bei Luks/dm-crypt, in der die Möglichkeit besteht Passwörter für andere Partitionen abzulegen?
Warum wird loop-aes eigentlich nicht in kernel aufgenommen, sondern dort ist immer noch cryptoloop vorhanden?
Eine Möglichkeit wäre im Bootprozess noch bevor die fstab ausgewertet wird die loop-devices zu erzeugen. Da kann man dann auch mit Filedesktriptoren arbeiten um nur ein passwort einzugeben. Danach würde man die loop-Devices wie normale Partitionen in der fstab eintragen.nihilist hat geschrieben:Daher muss ich beim booten zweimal das Passwort angeben um die Partition zu mounten, gibt es nicht vielleicht so 'ne Art /etc/crypttab Datei wie bei Luks/dm-crypt, in der die Möglichkeit besteht Passwörter für andere Partitionen abzulegen?
Gute Frage! Ich glaube die Antwort ist keine technische.Warum wird loop-aes eigentlich nicht in kernel aufgenommen, sondern dort ist immer noch cryptoloop vorhanden?