Privacy-Handbuch

Mirror von awxcnx.de, Stand: 2013-05-13
Eine aktuelle Version gibt es hier: privacy-handbuch.de oder bei Wikibooks

Verschlüsselte USB-Festplatten / USB-Sticks öffnen

Aktuelle Distributionen von Debian und Ubuntu erkennen verschlüsselte Partitionen auf Festplatten und USB-Sticks automatisch und fragen die Passphrase ab, sobald das Gerät erkannt wird. Einfach Anschließen, auf den Passwort-Dialog warten - fertig.
Unlock eines verschlüsselten USB-Sticks

Auf der Kommandozeile

Sollte es mit dem automatischem Öffnen des verschlüsselten USB-Sticks nicht funktionieren, kann man auf der Kommandozeile nachhelfen. pmount arbeitet mit User-Privilegien und bindet die Partition unter /media ein. pmount kann keine Containerdateien öffnen. > pmount /dev/sdb1
Enter LUKS passphrase:
Geschlossen wird der Container mit: > pumount /dev/sdb1
Die Sammlung pam-mount enthält zwei Scripte, welche die Arbeit mit verschlüsselten Containern vereinfachen. Wurde außerdem "sudo" entsprechend konfiguriert, stehen die Kommandos "/sbin/mount.crypt" und "/sbin/umount.crypt" jedem Nutzer zur Verfügung. Ein verschlüsselter USB-Stick (beispielsweise /dev/sdb1) kann mit folgendem Kommandos geöffnet werden: > sudo /sbin/mount.crypt /dev/sdb1 /mnt
Enter LUKS passphrase:
Die verschlüsselte Containerdatei "geheim.luks" im aktuellen Verzeichnis könnte mit folgender Befehlszeile unter "/mnt" in das Dateisystem eingehängt werden: > sudo /sbin/mount.crypt geheim.luks /mnt -o loop
Enter LUKS passphrase:
Geschlossen wird der Container mit folgendem Komando: > sudo /sbin/umount.crypt /mnt Für häufig genutzte Container könnte man einen Menüeintrag oder ein Desktop-Icon anlegen. Dabei ist zu beachten, dass die Option "Im Terminal ausführen" aktiviert wird! Anderenfalls kann man keine Passphrase eingeben.

Containerdatei öffnen (mit Keyfile)

Das Öffnen einer Containerdatei auf der Kommadozeile erfordert drei Schritte als "root". Als erstes ist die verschlüsselte Imagedatei einzuhängen. Dieser Schritt entfällt für Partitionen. Im zweiten Schritt ist das verschlüsselte Device dem Device-Mapper zu unterstellen. Der Name kann dabei frei gewählt werden. Im dritten Schritt kann es mit "mount" in das Dateisystem eingehängt werden, beispielsweise nach "/mnt". # losetup /dev/loop0 geheim.luks
# cryptsetup luksOpen /dev/loop0 <name> [keyfile]
Enter LUKS passphrase:
# mount /dev/mapper/<name> /mnt
Das Keyfile ist optional.
Das Schließen des Containers erfolgt in umgekehrter Reihenfolge: # umount /mnt
# cryptsetup luksClose <name>
# losetup -d /dev/loop5
Lizenz: Public Domain | Quelle: awxcnx.de | gespiegelt von almnet.de | Impressum