Linux Unified Key Setup

Von Lonie

Für eines meiner letzten Projekte war es notwendig Datenträger per Post auszutauchen. Da diese sensible Daten enthielten sollten sie Verschlüsselt werden. Hierfür bietet sich dm-crypt an. Um das Handling etwas zu erleichtern habe ich mich dazu entschieden nicht den Datenträger zu verschlüsseln sondern auf diesem abgelegte Containerdateien zu nutzen.

Im ersten Schritt erzeuge ich die leeren Container mittels dd, im Beispiel mit 40GB.

dd if=/dev/zero  of=/volume1/share/files.luks bs=1G count=40

Anschließend muss der Container eingebunden werden. Hierfür gibt es losetup. Dieses dient zur Verwaltung dieser.

losetup -f /volume1/share/files.luks

Damit sind jetzt die Vorbereitungen abgeschlossen und es kann mit dem eigentlichen Thema begonnen werden.

cryptsetup -c aes-xts-plain64 -s 512 -h sha512 -y luksFormat /dev/loop0

WARNING!
========
This will overwrite data on /dev/loop0 irrevocably.

Are you sure? (Type uppercase yes): YES
Enter passphrase:
Verify passphrase:

Hierbei gibt man mit -c den zu verwendenden cipher, -s die Schlüssellänge, und -h den hash Algorithmus an. Genaueres zu den einzelnen Parametern kann man in den man-Pages nachlesen. Danach muss man bestätigen dass man fortfahren will und wird nach einer Passphrase gefragt.

Jetzt können wir den Container öffnen und als device bereit unter unserem loop-Device bereit stellen.

 cryptsetup luksOpen /dev/loop0 files

Dabei werden wir nochmal nach der Passphrase gefragt. Anschließend steht es als Partition zur Verfügung und kann mit einem Dateisystem versehen werden.

[Gesamt:0    Durchschnitt: 0/5]