[[Vorlage(Baustelle, 15.02.2018, marcarth)]] {{{#!vorlage Warnung Ohne ein sicheres Kennwort nutzt die stärkste Verschlüsselung nichts! Wie man Passwörter am besten wählt, steht hier: [:Sicherheits_1x1:] }}} [[Vorlage(Getestet, trusty, xenial)]] {{{#!vorlage Wissen [:Pakete_installieren: Installation von Programmen] }}} [[Inhaltsverzeichnis(3)]] [[Bild(./logo.png, align=left)]] Dieser Wikiartikel bietet eine Übersicht zu verschlüsselten Datenträgern mittels LUKS - [https://gitlab.com/cryptsetup/cryptsetup Linux Unified Key Setup] {en}. Es handelt sich um das Standardverfahren zur Festplattenverschlüsselung unter Linux. Dabei werden alle nötigen Informationen zum Öffnen einer verschlüsselten Partition oder Container-Datei in dieser gespeichert. Das erlaubt es auch, beim Anschließen eines externen Datenträgers mit verschlüsselten Partitionen diese nach Passwortabfrage automatisch einzubinden. Es wird hier nur auf die Verwendung von LUKS eingegangen. Für eine Schritt-für-Schritt-Anleitung zum Verschlüsseln des Systems bitte die Artikel [:Daten_verschlüsseln:] und [:System_verschlüsseln:] hinzuziehen. = Vorbereitung = Voraussetzung zum Zugriff auf verschlüsselte LUKS-Datenträger ist das Paket "cryptsetup". [1]: {{{#!vorlage Paketinstallation cryptsetup }}} Anschließend wird das benötigte Kernelmodul mittels des folgenden Befehls [2] geladen: {{{#!vorlage Befehl sudo modprobe dm-crypt }}} Damit sollte die Vorbereitung abgeschlossen sein. Zukünftig werden alle benötigen Module automatisch geladen. = Verwendung = Hier wird ein Auszug der wichtigsten LUKS-Funktionen dargestellt. Für weitere Informationen sei auf die entsprechenden Dokumentationen wie u.a. die [http://www.dsm.fordham.edu/cgi-bin/man-cgi.pl?topic=cryptsetup Manpage von cryptsetup] {en} verwiesen. == Erstellen von verschlüsselten Datenträgern mithilfe von GUI-Anwendungen == Text == Erstellen von verschlüsselten Datenträgern mithilfe der Konsole == Text = Schlüssel- und Header-Verwaltung == LUKS speichert Informationen zur Verschlüsselung eines Volumes in dem Header. Ohne ihn ist kein Zugriff möglich. Die Daten des Headers werden nicht redundant gespeichert, sodass eine Sicherheitskopie empfehlenswert ist. LUKS kann bis zu acht verschiedene Schlüssel verwalten. Es folgt eine Übersicht der Programme, mit den der Header gesichert und die Schlüssel verwaltet werden können. = Links = * [:LUKS/Containerdatei:] {de} - LUKS mit einer Container-Datei verwenden * [https://gitlab.com/cryptsetup/cryptsetup LUKS-Homepage] {en} * [http://wiki.gentoo.org/wiki/DM-Crypt_LUKS DM-Crypt LUKS] - Gentoo Wiki {en} * [http://www.fedorawiki.de/index.php?title=Verschl%C3%BCsselte_Festplatten Verschlüsselte Festplatten] {de} - fedorawiki.de * [wikipedia:Linux_Unified_Key_Setup:Wikipedia über LUKS und dm-crypt] * [http://heise.de/-2072199 Erfolgreicher Angriff auf Linux-Verschlüsselung] {de} - heise Security, 12/2013 * [http://www.linux-magazin.de/Ausgaben/2005/08/Geheime-Niederschrift Festplattenverschlüsselung mit DM-Crypt und Cryptsetup-LUKS: Technik und Anwendung] {de} - Clemens Fruhwirth, Markus Schuster. Aus Linux-Magazin 08/2005 * [http://blog.andreas-haerter.com/2011/06/18/ubuntu-festplattenvollverschluesselung-lvm-luks Vollverschlüsseltes System mit Ubuntu, LVM und LUKS] {de} - blog.andreas-haerter.com #tag: System, Sicherheit, Installation, Verschlüsselung