Dm-crypt: Unterschied zwischen den Versionen
Omee (Diskussion | Beiträge) K verschoben von der Kategorie "Installation" in "Unvollständig" - Artikel ist ja noch in Bearbeitung ;) |
Keine Bearbeitungszusammenfassung |
||
Zeile 23: | Zeile 23: | ||
*/dev/hda4 -> /home | */dev/hda4 -> /home | ||
Die | Die Größe der einzelnen Partitionen kann variieren. | ||
===2. Crypto-Devices anlegen=== | ===2. Crypto-Devices anlegen=== | ||
Zeile 31: | Zeile 31: | ||
Für die root-Partition: | Für die root-Partition: | ||
*cryptsetup luksFormat /dev/hda3 --cipher aes-cbc-essiv:sha256 --verify-passphase --key-size 256 | *cryptsetup luksFormat /dev/hda3 --cipher aes-cbc-essiv:sha256 --verify-passphase --key-size 256 | ||
**Passwort zweimal eingeben. ACHTUNG: Das Passwort sollte ausreichend lang sein, also mindestens 16 stellig. | |||
*mkdir /mnt/root | *mkdir /mnt/root | ||
*cryptsetup luksOpen /dev/hda3 root | *cryptsetup luksOpen /dev/hda3 root | ||
Zeile 48: | Zeile 49: | ||
===3. ArchLinux installieren=== | ===3. ArchLinux installieren=== | ||
Zu allererst kopieren wir alle wichtigen Dateien für das System auf unsere neue verschlüsselte root-Partition. | |||
*/arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i586 | */arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i586 | ||
*... | |||
Jetzt muss noch ein Kernel für das neue System installiert werden. | |||
*/tmp/usr/bin/pacman.static -r /mnt --config /tmp/pacman.conf -S kernel26 | |||
Und damit wir das System nachher auch bequem starten können ein Bootloader, in diesem Fall Groub. | |||
*mount -o bind /dev /mnt/root/dev | |||
*mount -o bind /proc /mnt/root/proc | |||
*mount -o bind /sys /mnt/root/sys | |||
*chroot /mnt/root /bin/bash | |||
* ... editieren der menu.lst ... | |||
*install-grub /dev/hda | |||
===4. Konfigurations anpassen=== | ===4. Konfigurations anpassen=== |
Version vom 21. April 2007, 09:37 Uhr
An diesem Artikel arbeitet gerade jemand. Um Bearbeitungskonflikte zu vermeiden, warte bitte mit Änderungen, bis diese Markierung entfernt ist, oder kontaktiere den Bearbeiter ({{{1}}}). |
Festplatte verschlüsseln
Hier soll es darum gehen, die Festplatte komplett zu verschlüsseln. Das heißt die komplette root- und die komplette home-Partition werden verschlüsselt und beim starten des Systems automatisch eingebunden.
Zu allererst sollte von der ArchLinux-Installations-CD gebootet werden und evtl. das Tastaturlayout auf deutsch umgestellt werden.
1. Partitionslayout festlegen
Die Festplatte sollte für alle folgenden Schritte folgendermaßen partitioniert sein:
- /dev/hda1 -> /boot (ca. 100 MB)
- /dev/hda2 -> swap (je nach Größe des Arbeitsspeichers, bei mir 512 MB)
- /dev/hda3 -> /
- /dev/hda4 -> /home
Die Größe der einzelnen Partitionen kann variieren.
2. Crypto-Devices anlegen
Als nächstes legen wir unsere Crypto-Devices an.
Für die root-Partition:
- cryptsetup luksFormat /dev/hda3 --cipher aes-cbc-essiv:sha256 --verify-passphase --key-size 256
- Passwort zweimal eingeben. ACHTUNG: Das Passwort sollte ausreichend lang sein, also mindestens 16 stellig.
- mkdir /mnt/root
- cryptsetup luksOpen /dev/hda3 root
- Passwort eingeben
- Formatieren der Partition mit ext3: mke2fs -j /dev/mapper/root
- mount /dev/mapper/root /mnt/root
Für die home-Partition wollen wir kein extra Passwort verwenden, sondern ein Keyfile. Dieses erzeugen wir uns mittels /dev/urandom
- mkdir /mnt/root/crypto
- dd if=/dev/urandom of=/mnt/root/crypto/home.key bs=1k count=2
- cryptsetup luksFormat /dev/hda4 --cipher aes-cbc-essiv:sha256 --key-size 256 --key-file /mnt/root/crypto/home.key
- cryptsetup luksOpen /dev/hda4 home
- Passwort eingeben
- Formatieren der Partition mit ext3: mke2fs -j /dev/mapper/home
- mount /dev/mapper/home /mnt/root/home
3. ArchLinux installieren
Zu allererst kopieren wir alle wichtigen Dateien für das System auf unsere neue verschlüsselte root-Partition.
- /arch/quickinst ftp /mnt/root ftp://ftp.archlinux.org/current/os/i586
Jetzt muss noch ein Kernel für das neue System installiert werden.
- /tmp/usr/bin/pacman.static -r /mnt --config /tmp/pacman.conf -S kernel26
Und damit wir das System nachher auch bequem starten können ein Bootloader, in diesem Fall Groub.
- mount -o bind /dev /mnt/root/dev
- mount -o bind /proc /mnt/root/proc
- mount -o bind /sys /mnt/root/sys
- chroot /mnt/root /bin/bash
- ... editieren der menu.lst ...
- install-grub /dev/hda
4. Konfigurations anpassen
- ...
5. Aufräumen & Neustarten
- umount /mnt/root/boot /mnt/root/home /mnt/root
- cryptsetup luksClose root
- cryptsetup luksClose home
- rm -r /mnt/root
- shutdown -r now