A
Anonymous
Gast
Hallo Leute!
Meine Systemkonfiguration sieht momentan so aus, daß mein Debian Lenny von einer unverschlüsselten root-Partition bootet.
Eingehängt sind außerdem eine 128-Bit verschlüsselte SWAP Partition, ein 256-Bit verschlüsseltes Soft-RAID im mount /home und ein 256-Bit verschlüsseltes Soft-RAID Datenlager in /mnt/save.
Da ich momentan schon wieder mit dem Gedanken spiele, mein System komplett neu aufzusetzen, zumal ich Vista wirklich nicht brauche - mangels Zeit zum Computerspielen - überlege ich, wie man das System noch weitreichender verschlüsseln könnte.
Das einzige was mir dazu jedoch einfällt, ist, wie ich eine verschlüsselte root Partition erreichen könnte...
Mein Gedanke dazu war, einfach nochmal zwischen root und boot eine Trennung vorzunehmen.
So das einzig und allein der/die Kernel in /boot unverschlüsselt auf der Platte liegt/liegen und dieser/diese sich dann um das einhängen der root Partition, der home Partition und so weiter kümmert/kümmern...
- Ist der Gedanke überhaupt richtig und umsetzbar?
Es ist nicht wirklich wichtig, und ich weiß auch noch nicht, ob ich überhaupt die Zeit und die Lust habe mein System nochmal komplett neu aufzusetzen.
- Reizvoll wäre es für mich aber allemal, mal ein komplett aus den Quellen kompiliertes, vollverschlüsseltes (?) Lenny im Eigenbau aufzusetzen.
(Gerade wegen der vielen zusätzlichen Erfahrung, die man durch ein Linux im Eigenbau gewinnt.)
Bedanke mich bei euch für jegliche Hilfe, weiterführende Links und Buchtipps schonmal im vorraus!
Lieben Gruß
philius
P.S.: Ich habe das (?) nochmal bewußt hinter das Wort vollverschlüsselt gesetzt, zumal ein System in dem auch die Kernel-Partition verschlüsselt ist, doch rein theoretisch ohne größeren Aufwand (und nem Hardkey?) garnicht bootfähig wäre, oder?
Machts gut ihr Lieben!
Meine Systemkonfiguration sieht momentan so aus, daß mein Debian Lenny von einer unverschlüsselten root-Partition bootet.
Eingehängt sind außerdem eine 128-Bit verschlüsselte SWAP Partition, ein 256-Bit verschlüsseltes Soft-RAID im mount /home und ein 256-Bit verschlüsseltes Soft-RAID Datenlager in /mnt/save.
Da ich momentan schon wieder mit dem Gedanken spiele, mein System komplett neu aufzusetzen, zumal ich Vista wirklich nicht brauche - mangels Zeit zum Computerspielen - überlege ich, wie man das System noch weitreichender verschlüsseln könnte.
Das einzige was mir dazu jedoch einfällt, ist, wie ich eine verschlüsselte root Partition erreichen könnte...
Mein Gedanke dazu war, einfach nochmal zwischen root und boot eine Trennung vorzunehmen.
So das einzig und allein der/die Kernel in /boot unverschlüsselt auf der Platte liegt/liegen und dieser/diese sich dann um das einhängen der root Partition, der home Partition und so weiter kümmert/kümmern...
- Ist der Gedanke überhaupt richtig und umsetzbar?
Es ist nicht wirklich wichtig, und ich weiß auch noch nicht, ob ich überhaupt die Zeit und die Lust habe mein System nochmal komplett neu aufzusetzen.
- Reizvoll wäre es für mich aber allemal, mal ein komplett aus den Quellen kompiliertes, vollverschlüsseltes (?) Lenny im Eigenbau aufzusetzen.
(Gerade wegen der vielen zusätzlichen Erfahrung, die man durch ein Linux im Eigenbau gewinnt.)
Bedanke mich bei euch für jegliche Hilfe, weiterführende Links und Buchtipps schonmal im vorraus!
Lieben Gruß
philius
P.S.: Ich habe das (?) nochmal bewußt hinter das Wort vollverschlüsselt gesetzt, zumal ein System in dem auch die Kernel-Partition verschlüsselt ist, doch rein theoretisch ohne größeren Aufwand (und nem Hardkey?) garnicht bootfähig wäre, oder?
Machts gut ihr Lieben!