Sysop talk:EncryptedHDLinux
Hallo zusammen. Meine Idee ist es, ein möglichst anwenderfreundliches How-To zur Verschlüsselung auf Debian Linux zu schreiben (mit dmcrypt/LUKS). Nun bin ich mir nicht sicher ob ich den bestehenden Eintrag hier ergänzen oder doch besser eine eigene Seite schreiben soll. Ich könnte mir gut vorstellen, die bestehende Seite als kurzen Überblick mehr oder weniger so stehen zu lassen und eine neue Seite zu schreiben. Die könnte ja dann hier verlinkt werden. Auf der neuen Seite würde dann mit Fallbeispielen stehen, wie eine Partition (inkl. swap), mehrere oder die ganze HD verschüsselt wird. Ebenfalls rein sollte noch die Container - Lösung. Das Ganze würde ich vorerst mal ohne Einbezug von LVM schreiben, wer will kann dies ja dann immer noch ergänzen.
Was haltet ihr davon?
Wie kann mensch übrigens eine neue Seite in der Kategorie linux erstellen?
fallbeispiele
Nur zu einfach machen! Es ist ein wiki!
Zu der Kategorie: Einfach am Schluss des Artikels
Categorie:ImmerdaDocumentationProject Categorie:Linux
anfügen.
fehler
Habe noch folgenden Fehler gesehen: aes-lrw-benbi:sha256
Meiner Meinung nach ist die richtige Bezeichnung nur lrw-benbi! siehe auch: http://forum.ubuntuusers.de/topic/cryptsetup-hash-aendern/
Re: fehler
Spielt nicht so eine Rolle.
cryptsetup -c aes-lrw-benbi:sha256 -y -s 256 luksFormat /dev/md1
führt zu:
# cryptsetup luksDump /dev/md1 LUKS header information for /dev/md1 Version: 1 Cipher name: aes Cipher mode: lrw-benbi:sha256 Hash spec: sha1 Payload offset: 2056 MK bits: 256
Kurz gesagt, es funktioniert beides, ersteres gibt einfach noch den algo an, welcher verwendet werden, das andere nimmt einfach den default algo.
Re: fehler-fehler
Natürlich werden beide Eingaben akzeptiert. Es funzt übrigens auch wenn mensch aes-lrw-benbi:Volxpolizist oder ähnlich eingibt :-) Der Punkt ist meines Erachtens (und das wird im Forum auch schön geschreiben), dass mensch meinen könnte, er würde bei erster Eingabe, also lrw-benbi:sha256, den Hash-algo wechseln. Genau das funktioniert aber mit LUKS nicht. LUKS verwendet (siehe auch manpage zu LUKS resp. cryptsetup) ausschliesslich sha1 in irgendeinem spez. Mode. Weil der ESS in cbc-essiv für die Berechnung des IV auf einen hash-algo abstellt, wird deswegen dieser auch angegeben, also cbc-essiv:sha256. Für lrw-benbi resp. xts-plain macht das dann aber keinen Sinn, weil anders aufgebaut. Versteht ihr was ich meine?