Verzeichnisse verschlüsseln
Verzeichnisse verschlüsseln
Hallo,
ich möchte gerne auf der USB Festplatte Verzeichnisse verschlüsseln.
Nach meiner Vorstellung müsste das so sein, das ich dann im Bedarfsfall auf die Verzeichnisse zu greifen kann, Passwort eingeben und es ist für die Dauer offen. Die USB HD ist ja nicht immer an.
Geht das
ich möchte gerne auf der USB Festplatte Verzeichnisse verschlüsseln.
Nach meiner Vorstellung müsste das so sein, das ich dann im Bedarfsfall auf die Verzeichnisse zu greifen kann, Passwort eingeben und es ist für die Dauer offen. Die USB HD ist ja nicht immer an.
Geht das
Gruß subson
Ich bin weg vom Fenster !
Ich bin weg vom Fenster !
- minimike
- Beiträge: 5594
- Registriert: 26.03.2003 02:21:19
- Lizenz eigener Beiträge: neue BSD Lizenz
- Wohnort: Köln
-
Kontaktdaten:
evtl wäre auch ecryptfs von IBM eine Lösung. Treiber ist meine ich ab Kernel 2.6.20 mit dabei. Allerdings keine Tools in Etch mit drinnen
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft
Also mit gpg und einem archiv fällt ja flach, weil es sehr "unbequem" ist, auf Daten in einem archiv zuzugreifen.
Bei TrueCrypt muß ja, wenn ich das richtig recherchiert habe, während dem booten das Passwort eingegeben werden. Das ist umständlich, und ja unsicher. Da ist ja alles offen, wärend der gesammten Sitzung, oder man muß ständig neu booten
Ich suche einfach eine Möglichkeit wo ich, ganz nach Bedarf auf meine verschlüsselten Photos, mp3's, Textdokumente, Tabellen usw. mit den entsprechenden Programmen zugreifen kann. Sie sollen bei nicht benutzen sicher sein. Also, vereinfacht: mp3 mit amarok aufrufen, PW eingeben und abspielen. Open Office starten, Textdokument öffnen, PW, bearbeiten, aktualliesieren, speicher. Ist das so möglich?
Bei TrueCrypt muß ja, wenn ich das richtig recherchiert habe, während dem booten das Passwort eingegeben werden. Das ist umständlich, und ja unsicher. Da ist ja alles offen, wärend der gesammten Sitzung, oder man muß ständig neu booten
Ich suche einfach eine Möglichkeit wo ich, ganz nach Bedarf auf meine verschlüsselten Photos, mp3's, Textdokumente, Tabellen usw. mit den entsprechenden Programmen zugreifen kann. Sie sollen bei nicht benutzen sicher sein. Also, vereinfacht: mp3 mit amarok aufrufen, PW eingeben und abspielen. Open Office starten, Textdokument öffnen, PW, bearbeiten, aktualliesieren, speicher. Ist das so möglich?
Gruß subson
Ich bin weg vom Fenster !
Ich bin weg vom Fenster !
-
- Beiträge: 57
- Registriert: 11.06.2005 12:16:19
- Lizenz eigener Beiträge: MIT Lizenz
ich denke mal, dass das so wie du es willst nicht möglich ist .. mit truecrypt muss man allerdings nicht die ganze platte beim booten entschlüsseln, dass sollte auch später gehen .. und ein aushängen - und damit sichern der daten - ist auch jederzeit (jedenfalls wenn keiner darauf zugreift) möglich ..
Ich habe mich jetzt nochmal damit beschäftigt, und etwas gelesen.
Nun schwanke ich zwischen dmkrypt und truecrypt mit der gui.
Ich bin mir noch nicht sicher was der bessere Weg ist.
Muß mir mal die Zeit nehmen und Platz machen für die Tests.
Nun schwanke ich zwischen dmkrypt und truecrypt mit der gui.
Ich bin mir noch nicht sicher was der bessere Weg ist.
Muß mir mal die Zeit nehmen und Platz machen für die Tests.
Gruß subson
Ich bin weg vom Fenster !
Ich bin weg vom Fenster !
- Cornald
- Beiträge: 91
- Registriert: 23.02.2005 21:08:39
- Lizenz eigener Beiträge: GNU General Public License
-
Kontaktdaten:
Moin, also ich habe meine externe Platte mit luks & cryptsetup verschlüsselt (ebenso mein home + swap, root folgt).
Das funktioniert für meinen Bedarf wunderbar.
Keyfile wird auf einem Stick hinterlegt, der (ebenfalls mit luks verschlüsselt) dann bei Bedarf gemountet wird.
Allerdings ist dies eine reine Linux-Lösung. Wenn Du also Dateien mit Windows austauschen willst klappt das nicht ohne weiteres.
Bei Bedarf kann ich Dir eine kurze Anleitung posten.
mfg
Corn
Das funktioniert für meinen Bedarf wunderbar.
Keyfile wird auf einem Stick hinterlegt, der (ebenfalls mit luks verschlüsselt) dann bei Bedarf gemountet wird.
Allerdings ist dies eine reine Linux-Lösung. Wenn Du also Dateien mit Windows austauschen willst klappt das nicht ohne weiteres.
Bei Bedarf kann ich Dir eine kurze Anleitung posten.
mfg
Corn
Ich wäre stark daran interessiert, wäre echt nett, danke.Cornald hat geschrieben:Moin, also ich habe meine externe Platte mit luks & cryptsetup verschlüsselt (ebenso mein home + swap, root folgt).
Das funktioniert für meinen Bedarf wunderbar.
Keyfile wird auf einem Stick hinterlegt, der (ebenfalls mit luks verschlüsselt) dann bei Bedarf gemountet wird.
Allerdings ist dies eine reine Linux-Lösung. Wenn Du also Dateien mit Windows austauschen willst klappt das nicht ohne weiteres.
Bei Bedarf kann ich Dir eine kurze Anleitung posten.
mfg
Corn
gruß
- Cornald
- Beiträge: 91
- Registriert: 23.02.2005 21:08:39
- Lizenz eigener Beiträge: GNU General Public License
-
Kontaktdaten:
How To - Externe Festplatte verschlüsseln
=================================
EDIT: Tja, da bin ich wohl am Ziel vorbeigeschossen... Die Anleitung beschreibt wie man eine ganze Partition verschlüsselt...
Aber vielleicht hilfts ja trotzdem
=================================
Na gut, dann werde ich mal mein Halbwissen teilen
Ich empfehle dringend auch die angegebenen Links und natürlich die manpages zu lesen
Zuerst muss die Festplatte natürlich ohne Verschlüsselung funktionieren, davon gehe ich aber mal aus.
Ebenso von einem Standardkernel mit eingebauter Crypt-Funktion.
Bei einem Custom-Kernel musst Du ggf. noch die entsprechenden Module (AES, sha256 oder was auch immer verwendet werden soll) nachladen.
Achtung:
Es ist nicht möglich Daten auf der Platte zu behalten! Alle Daten auf der Festplatte werden gelöscht!
Zuerst muß mal cryptsetup auf die Platte:
Ich habe noch pmount installiert, welches wohl externe, verschlüsselte Datenträger transparent ins System einbinden kann. Ob man es zwingend benötigt weiß ich allerdings nicht.... sicher ist sicher:
Paranoide Naturen werden das externe Laufwerk zuerst einmal mit Zufallsdaten füllen um gewissen Angriffen aus dem Weg zu gehen.
Also nehmen wir handliche 10MB grosse Stücke aus /dev/urandom und füllen unsere Platte /dev/sde1. Damit werden alle Daten auf dem Laufwerk überschrieben:
Anschliessend die Platte aushängen:
Nun wollen wir die Platte einmal verschlüsseln und formatieren:
Die folgende Warnung muß mit "YES" (Case sensitiv) bestätigt werden.
Anschliessend muß man das gewünschte Festplattenkennwort 3 mal bestätigen.
Das wars... Teil 1 abgeschlossen.
EDIT: Tja, da bin ich wohl am Ziel vorbeigeschossen... Die Anleitung beschreibt wie man eine ganze Partition verschlüsselt...
Aber vielleicht hilfts ja trotzdem
=================================
Na gut, dann werde ich mal mein Halbwissen teilen
Ich empfehle dringend auch die angegebenen Links und natürlich die manpages zu lesen
Zuerst muss die Festplatte natürlich ohne Verschlüsselung funktionieren, davon gehe ich aber mal aus.
Ebenso von einem Standardkernel mit eingebauter Crypt-Funktion.
Bei einem Custom-Kernel musst Du ggf. noch die entsprechenden Module (AES, sha256 oder was auch immer verwendet werden soll) nachladen.
Achtung:
Es ist nicht möglich Daten auf der Platte zu behalten! Alle Daten auf der Festplatte werden gelöscht!
Zuerst muß mal cryptsetup auf die Platte:
Code: Alles auswählen
su -
apt-get install cryptsetup
Code: Alles auswählen
apt-get install pmount
Also nehmen wir handliche 10MB grosse Stücke aus /dev/urandom und füllen unsere Platte /dev/sde1. Damit werden alle Daten auf dem Laufwerk überschrieben:
Code: Alles auswählen
dd if=/dev/urandom of=/dev/sde1 bs=10M
Code: Alles auswählen
umount /dev/sde1
Code: Alles auswählen
luksformat -t ext3 /dev/sde1
Anschliessend muß man das gewünschte Festplattenkennwort 3 mal bestätigen.
Das wars... Teil 1 abgeschlossen.
Zuletzt geändert von Cornald am 03.11.2007 00:24:08, insgesamt 1-mal geändert.
- Cornald
- Beiträge: 91
- Registriert: 23.02.2005 21:08:39
- Lizenz eigener Beiträge: GNU General Public License
-
Kontaktdaten:
How To - Verschlüsselte Festplatte einhängen
Um die Platte nun einhängen zu können solltest Du folgendes wissen:
Cryptsetup erstellt eine zusätzliche Ebene über welche die Daten verschlüsselt auf dem Datenträger abgelegt werden. D.h. im Betriebssystem siehst Du, nach Benutzung von Cryptsetup und Passwort, die richtigen Daten, auf dem Datenträger liegt aber nur "Datenmüll".
Dazu wird eine zusätzliche "Mountstufe" eingerichtet.
D.h. das verschlüsselte Laufwerk wird von:
[1] /dev/sde1 nach [2] /dev/mapper/sde1 gemountet.
Unter [1] kannst Du nur verschlüsselte Daten abgreifen, unter [2] sind die Daten dann entschlüsselt und können dann normal ins Datensystem eingebunden werden:
[2]/dev/mapper/sd1 -> /media/MeineGeheimenDaten
OK. Let´s rock:
Bei richtiger Eingabe des Passwortes wird das Device /dev/mapper/sde1 erstellt.
/dev/mapper ist übrigens fest in Cryptsetup hinterlegt (ok, eigentlich LVM, aber das stört uns jetzt mal nicht).
Wenn Du nun nach /dev/mapper wechselst solltest Du Dein Laufwerk sehen:
nun erstell noch einen Mountpoint in Media (wenn noch nicht vorhanden) und mounte die Platte dahin:
und schon kannst Du auf das Gerät schreiben.
Um die Platte wieder zu schützen:
Immer wenn Du nun die Platte nutzen willst kannst Du diese mit dem Mount-Befehl einbinden.
TIP
Du solltest der Festplatte mittels udev einen Standard Mountpoint geben.
Damit kannst Du auch Scripte ausführen lassen.
Cryptsetup erstellt eine zusätzliche Ebene über welche die Daten verschlüsselt auf dem Datenträger abgelegt werden. D.h. im Betriebssystem siehst Du, nach Benutzung von Cryptsetup und Passwort, die richtigen Daten, auf dem Datenträger liegt aber nur "Datenmüll".
Dazu wird eine zusätzliche "Mountstufe" eingerichtet.
D.h. das verschlüsselte Laufwerk wird von:
[1] /dev/sde1 nach [2] /dev/mapper/sde1 gemountet.
Unter [1] kannst Du nur verschlüsselte Daten abgreifen, unter [2] sind die Daten dann entschlüsselt und können dann normal ins Datensystem eingebunden werden:
[2]/dev/mapper/sd1 -> /media/MeineGeheimenDaten
OK. Let´s rock:
Code: Alles auswählen
cryptsetup luksOpen /dev/sde1 sde1
/dev/mapper ist übrigens fest in Cryptsetup hinterlegt (ok, eigentlich LVM, aber das stört uns jetzt mal nicht).
Wenn Du nun nach /dev/mapper wechselst solltest Du Dein Laufwerk sehen:
Code: Alles auswählen
ls /dev/mapper
Code: Alles auswählen
mkdir /media/ExterneFestplatte
mount /dev/mapper/sde1 /media/ExterneFestplatte
Um die Platte wieder zu schützen:
Code: Alles auswählen
umount /media/ExterneFestplatte
cryptsetup luksClose /dev/mapper/sde1
TIP
Du solltest der Festplatte mittels udev einen Standard Mountpoint geben.
Damit kannst Du auch Scripte ausführen lassen.