• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst] Vollverschlüsseltes Debian/GNU-Linux System

A

Anonymous

Gast
Hallo Leute!


Meine Systemkonfiguration sieht momentan so aus, daß mein Debian Lenny von einer unverschlüsselten root-Partition bootet.
Eingehängt sind außerdem eine 128-Bit verschlüsselte SWAP Partition, ein 256-Bit verschlüsseltes Soft-RAID im mount /home und ein 256-Bit verschlüsseltes Soft-RAID Datenlager in /mnt/save.

Da ich momentan schon wieder mit dem Gedanken spiele, mein System komplett neu aufzusetzen, zumal ich Vista wirklich nicht brauche - mangels Zeit zum Computerspielen - überlege ich, wie man das System noch weitreichender verschlüsseln könnte.

Das einzige was mir dazu jedoch einfällt, ist, wie ich eine verschlüsselte root Partition erreichen könnte...
Mein Gedanke dazu war, einfach nochmal zwischen root und boot eine Trennung vorzunehmen.
So das einzig und allein der/die Kernel in /boot unverschlüsselt auf der Platte liegt/liegen und dieser/diese sich dann um das einhängen der root Partition, der home Partition und so weiter kümmert/kümmern...
- Ist der Gedanke überhaupt richtig und umsetzbar?

Es ist nicht wirklich wichtig, und ich weiß auch noch nicht, ob ich überhaupt die Zeit und die Lust habe mein System nochmal komplett neu aufzusetzen.
- Reizvoll wäre es für mich aber allemal, mal ein komplett aus den Quellen kompiliertes, vollverschlüsseltes (?) Lenny im Eigenbau aufzusetzen.
(Gerade wegen der vielen zusätzlichen Erfahrung, die man durch ein Linux im Eigenbau gewinnt.)


Bedanke mich bei euch für jegliche Hilfe, weiterführende Links und Buchtipps schonmal im vorraus! :D

Lieben Gruß

philius

P.S.: Ich habe das (?) nochmal bewußt hinter das Wort vollverschlüsselt gesetzt, zumal ein System in dem auch die Kernel-Partition verschlüsselt ist, doch rein theoretisch ohne größeren Aufwand (und nem Hardkey?) garnicht bootfähig wäre, oder?

Machts gut ihr Lieben!
 

nbkr

Guru
Vollverschlüsselung, als alles auch /boot wird nicht so einfach möglich sein. Was aber geht ist alles aus /boot zu verschlüsseln und dafür sogar nur ein Passwort zu benötigen. Neuere Distributionen bringen entsprechende Assistenten auf den Installmedien mit. Auch Debian Lenny soweit ich weiß. Die ist ist folgende:

Zwei Partitonen
/boot sda1
und der Rest sda2

sda2 wird zuerst verschlüsselt. Diese neue verschlüsselte Platte wird dann die Ausgangspartition für eine LVM Partition. In die LVM Partition kannst Du dann beliebig viele Partitionen installieren (also / /home swap, was auch immer) und diese sogar nachträglich in der Größe ändern wenn Du möchtest.

Beim Booten wirst Du dann nach ein PW gefragt. Das wars.
 
OP
A

Anonymous

Gast
Ich habe das ganze jetzt anders gelöst.
- Doch so, wie ich es ursprünglich gedacht hatte.


Die automatische Partitionierung mit verschlüsseltem LVM wollte ich nicht, da mir die Laufwerke im Soft-RAID besser gefallen.

Die Partitionierung sieht jetzt folgendermaßen aus:

Mount /boot unverschlüsselt auf sda1
Verschlüsselte SWAP auf Laufwerk sda
Root verschlüsselt auf Laufwerk sda
Mount /home im Soft-RAID verschlüsselt (Laufwerke sdc & sdd)
Mount /mnt/save im Soft-RAID verschlüsselt (Laufwerke sda & sdb)


Und bisher keinerlei Probleme gehabt.
Ich hielt es auch für Sinnvoll, den Mount /home auf die hinteren Festplatten zu legen, zumal die erste Festplatte schon root, SWAP und boot enthält, damit da unter Umständen nicht so viel ausgebremst wird. Denn in /mnt/save lagere ich eh nur Dateien aus...


Liebe Grüße

philius

P.S.: Ich muss mit dieser Partitionierung nur etwa 4 verschiedene Passwörter eingeben beim booten des Systems, um überhaupt erstmal alle Laufwerke zu mounten.
Mir gefällts trotzdem ganz gut...
 
Oben