{{{#!vorlage Warnung Ohne ein sicheres Kennwort nutzt die stärkste Verschlüsselung nichts! Wie man Passwörter am besten wählt, steht hier: [:Sicherheits_1x1:] }}} [[Vorlage(Getestet, xenial)]] {{{#!vorlage Wissen [:Pakete_installieren: Installation von Programmen] [:Terminal: Ein Terminal öffnen] }}} [[Inhaltsverzeichnis(3)]] [[Bild(./logo.png, align=left)]] Dieser Wikiartikel bietet eine Übersicht zu verschlüsselten Datenträgern mittels LUKS - [https://gitlab.com/cryptsetup/cryptsetup Linux Unified Key Setup] {en}. Es handelt sich um das Standardverfahren zur Festplattenverschlüsselung unter Linux. Dabei werden alle nötigen Informationen zum Öffnen einer verschlüsselten Partition oder Container-Datei in dieser gespeichert. Das erlaubt es auch, beim Anschließen eines externen Datenträgers mit verschlüsselten Partitionen diese nach Passwortabfrage automatisch einzubinden. Es wird hier nur auf die Verwendung von LUKS eingegangen. Für eine Schritt-für-Schritt-Anleitung zum Verschlüsseln des Systems bitte die Artikel [:Daten_verschlüsseln:] und [:System_verschlüsseln:] hinzuziehen. = Vorbereitung = Voraussetzung zum Zugriff auf verschlüsselte LUKS-Datenträger ist das Paket "cryptsetup". [1]: {{{#!vorlage Paketinstallation cryptsetup }}} Anschließend wird das benötigte Kernelmodul mittels des folgenden Befehls [2] geladen: {{{#!vorlage Befehl sudo modprobe dm-crypt }}} Damit sollte die Vorbereitung abgeschlossen sein. Zukünftig werden alle benötigen Module automatisch geladen. = Erstellen von verschlüsselten Datenträgern mithilfe von GUI-Anwendungen = * In der [:Laufwerksverwaltung/#Laufwerk-verschluesseln:Laufwerksverwaltung] von Gnome können verschlüsselte Partitionen erstellt werden. * In [:zuluCrypt:] können verschlüsselte Partionen und einzelne Containerdateien erstellt und verwaltet werden. = Erstellen von verschlüsselten Datenträgern mithilfe der Konsole = * In [:LUKS/Partitionen_verschlüsseln:Partitionen verschlüsseln] wird erklärt, wie man eine Partition mit ''cryptsetup'' verschlüsselt und zugreift. * In [:LUKS/Containerdatei:Containerdatei] wird erklärt, wie man einen einzelnen Container in einer Datei erstellt. * In [:zuluCrypt:] gibt es auch eine CLI-Variante um auf verschlüsselte Container zuzugreifen. = Schlüssel- und Header-Verwaltung = LUKS speichert Informationen zur Verschlüsselung eines Volumes in dem Header. Ohne ihn ist kein Zugriff möglich. Die Daten des Headers werden nicht redundant gespeichert, sodass eine Sicherheitskopie empfehlenswert ist. LUKS kann bis zu acht verschiedene Schlüssel verwalten. Es folgt eine Übersicht der Programme, mit den der Header gesichert und die Schlüssel verwaltet werden können. * Mit [:zuluCrypt:] können sowohl Schlüssel hinzugefügt als auch Header verwaltet werden. * In [:LUKS/Passwort_und_Headerverwaltung:Passwort- und Headerverwaltung] wird erklärt, wie man auf der Kommandozeile Passwörter und Header verwaltet. * In [:LUKS/Schlüsselableitung:Schlüsselableitung] wird ein Script erläutert, von dem mit einen Passwort auf mehrere verschlüsselte Datenträger zugegriffen werden kann. = Links = * [https://gitlab.com/cryptsetup/cryptsetup LUKS-Homepage] {en} * [http://wiki.gentoo.org/wiki/DM-Crypt_LUKS DM-Crypt LUKS] - Gentoo Wiki {en} * [http://www.fedorawiki.de/index.php?title=Verschl%C3%BCsselte_Festplatten Verschlüsselte Festplatten] {de} - fedorawiki.de * [wikipedia:Linux_Unified_Key_Setup:Wikipedia über LUKS und dm-crypt] * [http://heise.de/-2072199 Erfolgreicher Angriff auf Linux-Verschlüsselung] {de} - heise Security, 12/2013 * [http://www.linux-magazin.de/Ausgaben/2005/08/Geheime-Niederschrift Festplattenverschlüsselung mit DM-Crypt und Cryptsetup-LUKS: Technik und Anwendung] {de} - Clemens Fruhwirth, Markus Schuster. Aus Linux-Magazin 08/2005 * [http://blog.andreas-haerter.com/2011/06/18/ubuntu-festplattenvollverschluesselung-lvm-luks Vollverschlüsseltes System mit Ubuntu, LVM und LUKS] {de} - blog.andreas-haerter.com #tag: Sicherheit, Verschlüsselung