Dm-crypt: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
[[en:System_Encryption_with_LUKS_for_dm-crypt]] | |||
==Übersicht== | ==Übersicht== | ||
Eine komplett verschlüsselte Festplatte kann in vielen Fällen sinnvoll sein. Zum Beispiel kann es sehr schnell passieren, dass der private Laptop mit den privaten Daten irgendwo liegen gelassen oder geklaut wird. In solchen Fällen ist es immer besser, wenn niemand auf die Daten zugreifen kann. In diesen Beitrag werden zwei Varianten vorgestellt wie sich eine Festplatte bereits während der Installation von Arch Linux verschlüsseln lassen. Beide Varianten sind gleich sicher, erstere Variante verlangt nur nach weniger Konfigurationsaufwand. | Eine komplett verschlüsselte Festplatte kann in vielen Fällen sinnvoll sein. Zum Beispiel kann es sehr schnell passieren, dass der private Laptop mit den privaten Daten irgendwo liegen gelassen oder geklaut wird. In solchen Fällen ist es immer besser, wenn niemand auf die Daten zugreifen kann. In diesen Beitrag werden zwei Varianten vorgestellt wie sich eine Festplatte bereits während der Installation von Arch Linux verschlüsseln lassen. Beide Varianten sind gleich sicher, erstere Variante verlangt nur nach weniger Konfigurationsaufwand. |
Version vom 16. Oktober 2010, 16:51 Uhr
Übersicht
Eine komplett verschlüsselte Festplatte kann in vielen Fällen sinnvoll sein. Zum Beispiel kann es sehr schnell passieren, dass der private Laptop mit den privaten Daten irgendwo liegen gelassen oder geklaut wird. In solchen Fällen ist es immer besser, wenn niemand auf die Daten zugreifen kann. In diesen Beitrag werden zwei Varianten vorgestellt wie sich eine Festplatte bereits während der Installation von Arch Linux verschlüsseln lassen. Beide Varianten sind gleich sicher, erstere Variante verlangt nur nach weniger Konfigurationsaufwand.
Festplatte Verschlüsseln
Verschlüsselte LVM Partition(Variante 1)
Dies ist die meist verbreitete Variante zumal viele andere Distributionen solch eine Verschlüsselung automatisch bei der Installation anbieten. Diese Anleitung geht davon aus, dass die Installation beherrscht wird sowie die Partitionierungstools angewendet werden können.
Partitionslayout
Das Grundlayout solch einer Festplatte sieht vor, dass bis auf eine kleine Bootpartition die gesamte Platte verschlüsselt wird. Innerhalb des verschlüsselten Bereichs wird eine LVM angelegt. In dieser können wiederum eine unbegrenzte Anzahl von Logical Volumes angelegt werden. Bevor man also beginnt, sollte das Partitionslayout so aussehen:
/dev/sda1 - ca. 100MB(Bootpartition) /dev/sda2 - Rest der Festplatte
Verschlüsselung anlegen
Zuallererst sollte man die zu verschlüsselnde Partition mit zufälligen Daten überschreiben:
# shred -v /dev/sda2
shred überschreibt die Festplatte dreimal mit Zufallswerten. Wem einmal überschreiben reicht kann auch "shred -v -n 1 /dev/sda2" aufrufen.
Dann müssen die benötigen Kernelmodule geladen werden:
# modprobe dm-crypt # modprobe aes-i586 //meist nicht notwendig
Danach verschlüsselt man sda2 mit folgenden Befehl:
# cryptsetup -c aes-xts-plain -y -s 512 luksFormat /dev/sda2
Den Befehl bestätigen und das gewünschte Passwort eingeben. (Je länger das Passwort umso sicherer ist es) Für die weiteren Schritte muss man die eben verschlüsselte Partition gleich einbinden:
# cryptsetup luksOpen /dev/sda2 lvm
In den Ordner /dev/mapper erscheint jetzt die neue Gerätedatei lvm
LVM einrichten
Mit
# pvcreate /dev/mapper/lvm # vgcreate main /dev/mapper/lvm
richtet man jetzt die LVM und eine Volume Group ein. Jetzt muss man noch die jeweiligen Logical Volumes einrichten. Logical Volumes sind so etwas wie virtuelle Partitionen, die von Linux wie richtige Partitionen gemountet und verwendet werden können. Zuallererst sollte man sich über das gewünschte Layout im klaren sein.
/ -> etwa 10GB /swap -> doppelte Arbeitsspeichergröße /home -> restlicher Festplattenplatz
Das Layout ist nur eine Empfehlung und kann beliebig verändert werden.
Um obiges Layout im LVM anzulegen muss man folgende Befehle verwenden.
# lvcreate -L 10GB -n root main # lvcreate -L 2GB -n swap main # lvcreate -l 100%FREE -n home main
Arch Linux installieren
Nun startet man mit
# /arch/setup
wie gewohnt die Installation. Wenn man während der Installtion die Filesystem Mountpoints festlegt, muss man die eben erstellen Partitionen wählen und ein Filesystem seiner Wahl anlegen lassen. (Außer swap welches natürlich das swap Filesystem bekommt). /boot muss auf /dev/sda1 angelegt werden. /dev/sda2 und /dev/mapper/lvm bleiben indes unangetastet.
Im Vergleich zur normalen Installation müssen folgende Änderungen an den Konfigurationsdateien vorgenommen werden:
/etc/rc.conf
USELVM=”yes”
/etc/mkinitcpio.conf
HOOKS="base udev autodetect pata scsi sata encrypt lvm2 filesystems"
Es ist besonders darauf zu achten, dass "encrypt" vor "lvm2" erscheint! Wünscht man bei der Abfrage der Passworts ein deutsches Tastaturlayout, sollte man noch "keymap" vor "encrypt" einfügen. Benutzt man eine USB-Tastatur (oder hat man vor, dies irgendwann zu tun), so müssen zusätzlich noch "usb" und "usbinput" vor "encrypt" eingesetzt werden. Insgesamt sollte es also wie folgt aussehen:
HOOKS="base udev autodetect pata scsi sata usb usbinput keymap encrypt lvm2 filesystems"
/boot/grub/menu.lst
Bei den beiden Booteinträgen "Arch Linux" und "Arch Linux Fallback" muss “cryptdevice=/dev/sda2:main” zwischen "root=/dev/mapper/main-root" und "ro" eingetragen werden, sodass die Kernelzeile am Ende wie folgt aussieht:
kernel /vmlinuz26 cryptdevice=/dev/sda2:main root=/dev/mapper/main-root ro
Sollte "keymap" in die mkinitcpio.conf eingetragen worden sein, so müssen noch "lang=de" und "locale=de_DE.UTF-8" in die Kernelzeile eingetragen werden.
Grub selbst sollte auf /dev/sda installiert werden.
Nachdem die Installation beendet ist startet man neu und genießt seine frisch verschlüsselte Festplatte.
LVM manuell mounten
Möchte man ein mit LVM eingerichtetes und verschlüsseltes System manuell mounten, beispielsweise beim Start von einer Live-CD, so ist wie im Folgenden zu verfahren.
Verschlüsselte Partition einbinden:
# cryptsetup luksOpen /dev/sda2 lvm
Unter /dev/mapper erscheint nun die Gerätedatei lvm. Im nächsten Schritt ist mitunter der folgende Befehl nötig, um die Volume-Group - in diesem Fall lautet sie main - zu aktivieren.
# vgchange -ay
Nun sollte es möglich sein, einzelne Partitionen aus dieser Volume-Group ins System einzubinden.
# mount -t ext4 /dev/main/root /mnt
Partitionen einzeln verschlüsseln(Variante 2)
Für alle folgenden Schritte wird keine Haftung übernommen! Es wird empfohlen, vorher ein komplettes Backup aller wichtigen Daten zu erstellen.
Partitionslayout festlegen
Die Festplatte (in meinem Fall /dev/sda) sollte für alle folgenden Schritte folgendermaßen partitioniert sein:
/dev/sda1 -> /boot (32-64MB, bis zu 100MB) /dev/sda2 -> swap (je nach Größe des Arbeitsspeichers, 1,2 x Arbeitsspeicher) /dev/sda3 -> / (10-15GB, ggf. 20?) /dev/sda4 -> /home
Die Größe der einzelnen Partitionen kann variieren.
Crypto-Devices anlegen
Das Ver- und Entschlüsseln wird über das Kryptographie-Modul des Devicemappers des Kernels abgewickelt. Dieser stellt uns ein virtuelles Device zu Verfügung, über das auf die verschlüsselten Partitionen zugegriffen werden kann. Den Verschlüsselungsalgorithmus, die Größe des Schlüssels und viele weitere Dinge die die Verschlüsselung beeinflussen, können selber festgelegt werden. Nähere Informationen zu den verfügbaren Parametern gibt es hier auf der Seite von dm-crypt [1] Informationen über die Geschwindigkeit der einzelnen Algorithmen gibt es hier [2] übersichtlich dargestellt. Für die folgenden Verschlüsselung wurde der AES-Algorithmus mit SHA-256 als Hash und mit einer Schlüssellänge von 256 Bit gewählt.
Laden der benötigten Kernelmodule:
modprobe dm-crypt modprobe aes-x86-64 # aes-i586 für nicht 64-bit Systeme
Anlegen des Crypto-Devices:
# cryptsetup luksFormat /dev/sda3 --cipher aes-cbc-essiv:sha256 --verify-passphrase --key-size 256 -> Passwort zweimal eingeben. ACHTUNG: Das Passwort sollte ausreichend lang sein, also mindestens 16 stellig.
Hinweis: Da das Passwort während des Bootvorgangs abgefragt wird steht noch keine deutsche Tastaturbelegung zur Verfügung. Es stehen also keine Umlaute (ä;ö;ü;ß) zur Verfügung und Sonderzeichen sowie y und z befinden sich auf anderen Tasten. Um Probleme zu vermeiden sollte das Passwort mit der amerikanischen Tastaturbelegung erstellt werden.
Ergänzung: Das Tastaturlayout beim Boot kann dahingehend angepasst werden, indem man eine HOOKS-Option in der /etc/mkinitcpio.conf hinzufügt und die Boot-Optionen für den Kernel erweitert. In der /etc/mkinitcpio.conf muss die Option "keymap" vor "filesystems" hinzugefügt werden, also etwa so aussehen HOOKS="base udev autodetect keymap sata encrypt filesystems". Unter /boot/grub/menu.lst erweitert man die Kernel-Zeile um die Sprachinformationen, also etwa so "kernel /boot/vmlinuz26 lang=de locale=de_DE.UTF-8 root=/dev/sda1 ro". Damit steht die deutsch Tastaturbelegung auch während des Bootvorgangs zur Verfügung.
Öffnen des eben erstellten Crypto-Devices:
# mkdir /mnt/root # cryptsetup luksOpen /dev/sda3 root -> Passwort eingeben
Formatieren und mounten der Partition:
# mke2fs -j /dev/mapper/root (mit ext3) # mount /dev/mapper/root /mnt/root
Für die home-Partition wollen wir kein extra Passwort verwenden, sondern ein Keyfile, damit wir nicht bei jedem Start des Systems zwei Passwörter eingeben müssen. Das Keyfile für die Home-Partition legen wir in /crypto/home.key ab. Allerdings ist es sehr wichtig dieses Keyfile zu sichern. Sollte die Root-Partition einmal beschädigt und nicht wiederherstellbar sein, ist die Home-Partition mit allen Daten ebenfalls verloren. Eine andere Möglichkeit wäre es auch hier eine 16-stelliges Passwort zu benutzen, dieses in der /etc/crypttab anzugeben und es an einem sehr sicheren Ort aufzubewahren. So muss das Passwort nicht auf einem physikalischen Datenträger abgelegt werden. Man kann es sich entweder merken oder z.B. in einem Bankschließfach ablegen ;)
Das Keyfile erstellen wir uns zufällig, indem wir einen 2048 Byte großen Block aus /dev/urandom kopieren.
# mkdir /mnt/root/crypto # dd if=/dev/urandom of=/mnt/root/crypto/home.key bs=1k count=2
Anlegen des Crypto-Devices:
# cryptsetup luksFormat /dev/sda4 /mnt/root/crypto/home.key --cipher aes-cbc-essiv:sha256 --key-size 256 # cryptsetup luksOpen /dev/sda4 home --key-file /mnt/root/crypto/home.key
Formatieren und mounten der Partition:
# mke2fs -j /dev/mapper/home (mit ext3) # mkdir /mnt/root/home # mount /dev/mapper/home /mnt/root/home
ArchLinux installieren
Zuerst müssen wir noch unsere Boot-Partition erstellen und mounten.
# mke2fs /dev/sda1 # mkdir /mnt/root/boot # mount /dev/sda1 /mnt/root/boot
Um eine Verbindung zum Internet aufbauen zu können, muss eine IP-adresse beim Router angefragt werden.
# dhcpcd eth0
Jetzt kopieren wir alle wichtigen Dateien für das System in unsere verschlüsselte root-Partition.
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i686
bzw.
# /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/x86_64
Nun brauchen wir für das neue System auch noch einen Kernel.
# /mnt/root/usr/bin/pacman.static -r /mnt/root --config /tmp/pacman.conf -S kernel26
Und damit wir das System nachher auch bequem starten können einen Bootloader, in diesem Fall nehmen wir GRUB.
Zuerst mounten wir alle wichtigen Systemverzeichnisse,
# mount -o bind /dev /mnt/root/dev # mount -o bind /proc /mnt/root/proc # mount -o bind /sys /mnt/root/sys
und wechseln mit chroot das Root-Verzeichnis.
# chroot /mnt/root /bin/bash
Schnell GRUB installieren.
# install-grub /dev/sda /dev/sda1
Und /boot/grub/menu.lst anpassen:
# (0) Arch Linux title Arch Linux root (hd0,0) kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro initrd /kernel26.img
Damit dürfte das System im Prinzip schon einsatzbereit sein. Das initrd-image erkennt automatisch die verschlüsselte Partition und fragt nach dem Passwort. Sollte das nicht der Fall sein, muss noch mit mkinitcpio ein neues initrd-image erstellt werden, welches den hook für "encrypt" enthält. Dieser hook sollte in jedem Fall vor "filesystem" stehen. Dazu die Konfigurationsdatei /etc/mkinitcpio.conf bearbeiten und mit dem Befehl mkinitcpio das neue Image erzeugen.
Den hook encrypt einfügen.
# nano /etc/mkinitcpio.conf
und dann das Image neu schreiben.
# mkinitcpio -g /boot/kernel26.img
ACHTUNG: Sollte der Fall eintreten, dass sich während des Installationsprozesses die Kernel-Version im Repository ändert, z.B. weil der Kernel auf dem Installationsmedium älter ist (wie 2.6.24 anstatt 2.6.25) und man sich aber online die aktuellen Packages besorgt hat, kommt es zu Problemen beim Erstellen des neuen initrd-Images, weil nicht alle entsprechenden Treiber gefunden werden (wie die für die Verschlüsselung)! Abhilfe schafft ein …
# mkinitcpio -k 2.6.25-ARCH -p kernel26 -g /boot/kernel26.img
… in der chroot-Umgebung: -k für den neuen Kernel (hier 2.6.25) und -p damit u.a. auch ein Fallback erstellt wird; nähere Infos siehe manpage.
Um später zum gewohnten …
# mkinitcpio -g /boot/kernel26.img
… zurückzukommen, muss der Kernel irgendwann im laufenden System nochmal installiert werden.
Konfiguration anpassen
Zunächst tragen wir erstmal die Boot und die Root Partition in die /etc/fstab ein.
# <file system> <dir> <type> <options> <dump> <pass> /dev/sda1 /boot ext2 defaults 0 0 /dev/mapper/root / ext3 defaults 0 0
Damit unser System auch die Home-Partition korrekt einbindet und die Swap-Partition bei jedem Start mit einem neuen zufälligen Schlüssel verschlüsselt, müssen wir noch folgendes machen.
Home-Partition
Zuerst öffnen wir /etc/crypttab und tragen unsere Home-Partition samt Schlüssel, der ja auf der Root-Partition in /crypto/home.key liegt, ein.
# NAME SOURCE DEVICE PASSWORD OPTIONS home /dev/sda4 /crypto/home.key ....
Um die Partitionen über die UUID einzubinden, benutzen wir die aus folgendem Befehl resultierende UUID
$ cryptsetup luksDump /dev/sda4 | grep UUID:
Damit wird bei jedem Systemstart die Home-Partition automatisch geöffnet. Jetzt können wir /dev/mapper/home ganz normal in unsere fstab-Datei eintragen, damit /home auch korrekt gemountet wird.
# <file system> <dir> <type> <options> <dump> <pass> /dev/mapper/home /home ext3 defaults 0 0
Swap Partition
Auch die Swap Partition tragen wir in die /etc/crypttab ein.
Achtung: unbedingt darauf achten, dass hier das richtige Device angegeben wird, da sonst Datenverlust droht!
# NAME SOURCE DEVICE PASSWORD OPTIONS swap /dev/sda2 SWAP -c aes-cbc-essiv:sha256 -s 256
Jetzt müssen wir nur noch /dev/mapper/swap in die fstab Datei eintragen.
# <file system> <dir> <type> <options> <dump> <pass> /dev/mapper/swap swap swap defaults 0 0
- ANMERKUNG: Falls nach dem Neustart die Swap-Partition nicht richtig eingebunden wird, kann folgender Befehl Abhilfe schaffen:
dd if=/dev/zero of=/dev/sda2
Aufräumen & Neustarten
Zum Schluss müssen wir nur noch chroot mit Strg+d verlassen alle Partitionen wieder unmounten und die Crypto-Container schließen.
# umount /mnt/root/boot /mnt/root/home # umount -l /mnt/root # cryptsetup luksClose root # cryptsetup luksClose home # rm -r /mnt/root
Jetzt braucht es nur noch einen Restart und es sollte ein komplett verschlüsseltes ArchLinux starten ;)
# shutdown -r now
System per USB-Stick entschlüsseln
Wer nicht jedesmal beim Booten das LUKS Passwort für die root Partition eingeben will kann auch ein Keyfile auf einem USB-Stick speichern. Wenn der Stick beim Booten eingesteckt ist wird das System automatisch aufgeschlossen. Es gibt zwei Möglichkeiten den Key auf dem Stick zu speichern. Als einfache (sichtbare) klartext Datei, oder zwischen dem MBR und der ersten Partition des Sticks.
Vorbereitungen
Bei beiden Methoden muss zunächst erstmal eine Udev Regel für den Stick erstellt werden. Wie das geht wird hier beschrieben. Ab jetzt wird angenommen, dass die Udev Regel den Stick usbstick nennt und die erste Partition des Sticks usbstick1.
Jetzt erstellt man ein Keyfile und speichert es auf dem USB-Stick. Soll das Keyfile als klartext Datei gespeichert werden, darf der Name keine Sonderzeichen, Punkte (versteckte Dateien) etc. enthalten, da der encrypt HOOK die Datei sonst beim Booten nicht findet.
USB-Stick mounten
mkdir /mnt/usb-stick mount /dev/usbstick1 /mnt/usb-stick
Keyfile erstellen und auf dem Stick speichern.
dd if=/dev/urandom of=/mnt/usb-stick/archkey bs=512 count=4
Jetzt kann das Keyfile zu den Schlüsseln für die root Partition (hier /dev/sda3) hinzugefügt werden. Das alte LUKS Passwort sollte man nicht löschen. Falls das Keyfile mal verloren geht, oder das Entschlüsseln per USB-Stick nicht auf Anhieb funktioniert, kommt man immer noch ins System.
cryptsetup luksAddKey /dev/sda3 /mnt/usb-stick/archkey
/dev/sda3 gegebenen Falls anpassen...
Als nächstes wird die /etc/mkinitcpio.conf angepasst. Die Udev-Regel wird in die FILES="" Zeile eingetragen und zu den HOOKS usb hinzugefügt (vor encrypt).
FILES="/etc/udev/rules.d/50-myusb.rules" HOOKS="... usb encrypt filesystems ..."
Soll das Keyfile als klartext Datei gespeichert werden, müssen noch zwei Module zur MODULES="" Zeile hinzugefügt werden. Eins für das Dateisystem des Sticks (hier vfat) und eins für die Codepage
MODULES="ata_generic ata_piix nls_cp437 vfat"
Die Module für das Dateisystem und die Codepage müssen durch die passenden ersetzt werden, falls der USB-Stick ein anderes Dateisystem hat (z.B. ext2). Benutzer des Arch-stock Kernels sollten die hier genannte Codepage verwenden.
Jetzt kann das neue initrd-image erstellt werden. (evtl. das alte vorher sichern)
mkinitcpio -p kernel26
Schlüssel als klartext Datei speichern
Da das Keyfile ja bereits auf dem Stick existiert, muss nur noch die kernel Zeile in der menu.lst (GRUB) angepasst werden.
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick1:vfat:/archkey
/dev/usbstick1 ist dabei die FAT Partition mit dem Keyfile.
Wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden. Vorausgesetzt der USB-Stick ist eingesteckt. ;-)
Schlüssel zwischen MBR und erster Partition speichern
ACHTUNG: man sollte das hier nur machen wenn man weiß was man tut. Es kann zu Datenverlust kommen und die Partitionen oder der MBR des Sticks beschädigt werden.
Sollte auf dem Stick ein Bootloader installiert sein müssen einige Werte angepasst werden. GRUB braucht z. B. die ersten 16 Sektoren. Man müsste also seek=4 durch seek=16 ersetzen. Andernfalls würden Teile von GRUB überschrieben werden. Im Zweifelsfall kann man sich die ersten 64 Sektoren anschauen und nach einem genügend großen freien Bereich suchen.
dd if=/dev/usbstick of=64sectors bs=512 count=64 # kopiert die ersten 64 Sektoren hexcurse 64sectors # freien Platz suchen
Den Schlüssel auf den Stick schreiben.
dd if=/mnt/usb-stick/archkey of=/dev/usbstick bs=512 seek=4
Wenn das geklappt hat kann das (klartext) Keyfile vom Stick gelöscht werden.
shred --remove --zero /mnt/usb-stick/archkey
Jetzt muss noch die kernel Zeile in der menu.lst (GRUB) Datei angepasst werden.
kernel /vmlinuz26 cryptdevice=/dev/sda3:root root=/dev/mapper/root ro vga=771 cryptkey=/dev/usbstick:2048:2048
Das Format für die cryptkey Option sieht so aus:
cryptkey=BLOCKDEVICE:OFFSET:SIZE
Die Werte für OFFSET und SIZE passen für dieses Beispiel, da das Keyfile die Länge 2048 hat (bs=512 count=4), und ab OFFSET 2048 (bs=512 seek=4) auf dem Stick gespeichert ist. Gegebenen Falls müssen die Werte angepasst werden.
Das wars, wenn alles geklappt hat, sollte Das System beim nächsten Booten automatisch aufgeschlossen werden. Vorausgesetzt der USB-Stick ist eingesteckt. ;-)
Padlock Fehlermeldung
FATAL: Error inserting padlock_aes (/lib/modules/2.6.24-ARCH/kernel/drivers/crypto/padlock-aes.ko): No such device
Wenn diese Fehlermeldung beim Booten erscheint, ist das nicht weiter schlimm. Die padlock-Module können nur mit speziellen Mini-ITX-Mainboards von VIA mit C7- oder Eden-CPU benutzt werden. Diese Mainboards enthalten eine Verschlüsselungseinheit namens Padlock, die unter anderem einen Hardware-Zufallsgenerator bereitstellt sowie hardwarebeschleunigte AES-Ver-/Entschlüsselung ermöglicht.
Versucht zu laden werden die Module an zwei Stellen:
- in der initrd
- durch udev
Um die Meldung weg zu bekommen kan mann folgendes machen:
a)
Der encrypt-Hook bewirkt beim Erstellen des initrd-Images das alle Module die in Verzeichnissen namens crypto liegen eingebunden und versucht zu laden werden. Das kann man steuern durch den Parameter CRYPTO_MODULES in der /etc/mkinitcpio.conf ähnlich des MODULES Parameters dort. D.h., man muss alle Crypto-Module, die zum Aufschließen der verschlüsselten Root-Partition nötig sind, dort explizit aufführen da der encrypt-Hook diese nicht mehr automatisch einfügt. Die benötigten Module kann man durch lsmod im laufenden System finden. Wer seine crypto-Module anhand des Namens nicht eindeutig identifizieren kann findet sie auf diesen Weg:
cd /lib/modules/$(uname -r) source /lib/initcpio/functions m="$(all_modules "/crypto/") " echo $m
Diese Module würde der encrypt-Hook automatisch einbinden (darunter auch die padlock). Zum Abgleich mit den eigenen Modulen jetzt einfach lsmod mit dieser Liste vergleichen.
Der nötige Eintrag in der /etc/mkinitcpio.conf kann z.B. so aussehen:
CRYPTO_MODULES="blowfish sha256_generic aes_i586 aes_generic"
Jetzt noch das initrd-Image erstellen(als root):
mkinitcpio -g /boot/kernel26.img
b)
Damit das Modul durch udev nicht versucht wird zu laden. Es reicht nicht (bzw. hat keine Auswirkung) die Module in der rc.conf mit ! vom Laden ausschließen zu wollen. Erst das explizite Blacklisten bei udev führte bei mir zum Erfolg. Also Datei /etc/modprobe.d/modprobe.conf editieren
blacklist padlock-aes blacklist padlock-sha
Nachtrag:
Durch das Update auf 2.6.27 hat sich bei den notwendigen CRYPTO_MODULES wieder einiges geändert. Ich konnte meinen Laptop erstmal nicht normal starten, da in meinen vorgegebenen Modulen welche fehlten. Um das (und das padlock-Problem zu umgehen) habe ich nun die CRYPTO_MODULES Zeile wieder rausgenommen und habe einfach die Module selbst in lib/modules/2.6.27-ARCH/kernel/drivers/crypto/padlock-* gelöscht. Dann das initrd neu erstellt. Somit taucht diese Meldung ebenfalls nicht mehr auf (ich verwende nie eine Hardware für das ich dieses padlock brauchen würde).
lrw-benbi
Wer wie im US-Arch-Wiki mit lrw-benbi verschlüsseln will, muss ebenso die /etc/mkinitcpio.conf anpassen:
CRYPTO_MODULES="blowfish lrw sha256_generic aes_i586 aes_generic"