Privacy-Handbuch

Mirror von awxcnx.de, Stand: 2013-05-13
Eine aktuelle Version gibt es hier: privacy-handbuch.de oder bei Wikibooks


Mit root-Rechten ist es möglich, bis zu 8 Passwörter für das Öffnen eines Containers festzulegen oder einzelne Passwörter wieder zu löschen.

Für das Hinzufügen eines Passwortes zu der verschlüsselten Containerdatei "geheim.luks" ist diese zuerst einzuhängen, beispielsweise als /dev/loop/5. Dieser Schritt entfällt für Partitionen: # losetup /dev/loop/5 geheim.luks Das Hinzufügen eines Passwortes und damit eines neuen Keyslots erfolgt mit luksAddKey, wobei als <device> beispielsweise /dev/loop5 für eine eingebundene Containerdatei oder /dev/hda5 für eine Festplattenpartition anzugeben ist. Das Keyfile ist optional. # cryptsetup luksAddKey <device> [keyfile] Mit der Option --key-slot kann ein bestimmter Keyslots zwischen 0..7 angegeben werden, wenn man den Überblick behalten möchte, welcher Key unter welcher Nummer gespeichert wird.

Ein Keyslot kann mit folgendem Kommando wieder entfernt werden: # cryptsetup luksKillSlot <device> <slot> Als <slot> ist die Nummer des Keyslots anzugeben, eine Zahl zwischen 0..7. Es ist also nötig, sich zu merken, welches Passort auf welchen Keyslot gelegt wurde. Eine Übersicht, welche Keyslots belegt und welche noch frei sind, liefert luksDump: # cryptsetup luksDump <device>
LUKS header information for <device>
...
Key Slot 0: DISABLED
Key Slot 1: ENABLED
        Iterations:
        Salt:

        Key material offset:
        AF stripes:
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
Lizenz: Public Domain | Quelle: awxcnx.de | gespiegelt von almnet.de | Impressum