• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Platte Verschlüsseln Problem

Syber

Newbie
HI,
also habe mit yast eine partition hdc3 mit ext3 verschlüsselt ohen auto mount beim start erstellt.
mountpoint /mp3

Ja nun habe ich umount /mp3 gemacht danach
losetup -d /dev/loop0
nun is es weg ( wie beim neustart.
Nun mache ich

losetup -e twofish-cbc /dev/loop0 /dev/hdc3
danach gebe ich mein PW ein geht auch.
Aber nun ..
mount -t ext3 /dev/loop0 /mp3

Aber es kommt ne fehlermeldung:
wrong file, bad option, bad superblock on /dev/loop0
missing codepage or other error
.........


PW ist 100% richtig
 

Pumphaus

Member
So viel ich weiß, kann man mit loop nur Dateisysteme in anderen Dateien erstellen, nicht ganze Partitionen verschlüsseln. Aus der man-page ("man losetup"):
Code:
EXAMPLE
       The  following  commands  can  be  used as an example of using the loop
       device.

       dd if=/dev/zero of=/file bs=1k count=500
       head -c 2925 /dev/random | uuencode -m - | head -n 66 \
           | tail -n 65 | gpg --symmetric -a >/etc/fskey9.gpg
       losetup -e AES128 -K /etc/fskey9.gpg /dev/loop0 /file
       mkfs -t ext2 /dev/loop0
       mount -t ext2 /dev/loop0 /mnt
        ...
       umount /dev/loop0
       losetup -d /dev/loop0


und

SYNOPSIS
       losetup [ -e encryption ] [options] loop_device file
       losetup -F [options] loop_device [file]
       losetup [ -d ] loop_device
       losetup -a

Wie man sieht, ist immer nur von FILES (also Dateien) die Rede, nie von ganzen Partitionen. Wenn man mit losetup dann ein loop-device auf eine DATEI festgelegt hat (z.b. "losetup -e twofish-cbc /dev/loop0 /home/xyz/my-save-file"), dann kann man das auch ganz gemütlich mounten...

[edit] Anderer Weg, eine verschlüsselte Datei anzulegen: FUSE mit CryptoFS [/edit]
 
OP
S

Syber

Newbie
hi,
will aber partitionen anlegen.
Yast selbst hat die funktion wnen ich eine partition einrichte. Sie ist auch da .. nur wnen ich die unmounte und wieder laden will gehts nicht
 

Pumphaus

Member
Mach am besten mal alle deine Sachen in YaST rückgängig und machs dann per Hand. So hab ich das zumindest hinbekommen:

Erst wieder mal per losetup auf ein loopdevice "linken":
Code:
losetup -e twofish-cbc /dev/loop0 /dev/hdc3
Dann ein FS erstellen:
Code:
mkfs -t ext3 /dev/loop0
So, nun kannst du es mounten:
Code:
mount /dev/loop0 /pfad/zu/mountpoint
Und dann wieder alles zurück:
Code:
umount /dev/hdc3
losetup -d /dev/loop0

Das ist mit zuerst losetup und dann mounten umständlich, von daher geht es auch einfacher:
Code:
mount /dev/hdc3 /pfad/zu/mountpoint -o loop,encryption=twofish-cbc
Dann wird man nach dem Passwort gefragt und gut is. Das kann man dann auch in die fstab eintragen:
Code:
/dev/hdc3     /pfad/zu/mountpoint     ext3     defaults,noauto,loop,encryption=twofish-cbc 0 0
So hat es auf jeden Fall bei mir funktioniert. Auch mit einer Partition :oops: ... Keine Ahnung, was das YaST da treibt...
 
OP
S

Syber

Newbie
hm beim 1. schon ein fehler
Hab die Platte mit yast angelegt.
ext3 mountpoint /mp3 nun habe ich
SERVER:/etc # losetup -e twofish-cbc /dev/loop3 /dev/hdc3
Password:
ioctl: LOOP_SET_STATUS: Invalid argument, requested cipher or key length (128 bits) not supported by kernel

Fehler..
 
OP
S

Syber

Newbie
und nun ? kann doch nicht sein das ich meine Platten nicht verschlüsseln kann :(
 

bkammann

Newbie
Hallo,

also ich habe auch gerade an diesem Problem gearbeitet. Ich habe SuSE 9.2 auf meinem Rechner installiert.

Die Verschlüsselung mit YaST tut irgendwie nicht wirklich. Nach fleißigen googlen bin ich darauf gestoßen, dass die cryptoloop Verschlüsselung nicht mehr Stand der Technik ist und rel. einfach mit Wörterbuch-Attacken zu knacken ist.

Ich habe folgende Lösung bei mit erfolgreich Eingesetzt:

dm_crypt mit AES (Verschlüsselung ist frei wählbar)

Das ganze wird dann im Endeffekt über den Device Mapper zur Verfügung gestellt.

Hier der Link zu der von mir verwendeten Anleitung:
http://blog.256bit.org/archives/73-verschluesselte-Dateisysteme-mit-dm_crypt.html

Ich hoffe Du hast Erfolg!


Bei mir das das super geplappt. Ich mußte in dem Script halt nur den Pfad zu cryptosetup anpassen. Sonst alles prima!



Gruß,
Bastian
 

Pumphaus

Member
@ bkammann: Was soll an cryptoloop nicht mehr stand der Technik sein? Du kannst bis zu AES256 verschlüsseln, und das is schon ziemlich gut. Und wenn der User eben nur ein simples Passwort nimmt, ist es logisch, dass man das mit Wörterbuch-Attacke knacken kann. Das ist bei anderen System nicht anders.
 
OP
S

Syber

Newbie
hm also mit der anleitung kann ich wneig fangen ÄÄ ka wie ichs nach meinen bedürfnissen anpassen kann :(
 
OP
S

Syber

Newbie
OMG ich ralls nimma

dd if=/dev/zero of=/dev/hdc1 bs=1k count=1024
losetup -e AES /dev/loop0 /dev/hdc1
mkfs -t ext2 -j /dev/loop0
mount -t ext2 /dev/loop0 /filme

Dann hab ich unmount weils ging

umount /filme
losetup -d /dev/loop0


Dann wieder mount

losetup -e aes /dev/loop0 /dev/hdc1 ; mount /dev/loop0 /filme

ja ging supa :D nun reboot und was ist ne HDC platte ist noch da aber die partition ist verschwunden !! einfach weg

Ich hab KA mehr. Module sind im autostart: aes und cryptoloop
 

Doc Green

Newbie
Unter SuSE 9.0 habe ich via YaST auf genau die Art 2 Prartitionen verschlüsselt, ich kann sie leider auch nicht unmounten waehrend des Betriebs es laeuft immer auf einen Neustart hinaus, das ist nicht ganz was ich will. Es kann aber auch sein, dass ich einfach nur zu bloede bin ;)
Aber es gibt Licht am Ende meines Tunnels, TrueCrypt (www.truecrypt.org)kann in der aktuellen Version so ziemlich alles, was das Verschluesselungsherz wuenscht und auf einem Testsystem hat es sich auch als sehr robust erwiesen. Noch nicht gerade komfortabel, aber imho doch die beste Loesung. Ich wuerds mir mal anschauen, schon die Moeglichkeit Passwoerter und Keyfiles zu kombinieren finde ich sehr ansprechend.

Ich hoffe ich konnte ein wenig helfen
Doc
 
***Container

Mach das mal so als root:

Erstellen einer Container-Datei namens container auf / mit ca. 1GB
:~> dd if=/dev/zero of=/container bs=1024 count=1024000

Der Containerdatei ein Device zuweissen und das PW festlegen mit mind. 20 Zeichen.
:~> losetup -e AES256 /dev/loop0 /container

In der Conteinerdatei ein ReiserFS Dateisystem anlegen.
:~> mkreiserfs /dev/loop0

Das Verzeichniss anlegen in dem der Inhalt nach dem mounten sichtbar sein soll.
:~> mkdir /mnt/sicher

Dann in der /etc/fstab diesen Eintrag hinzufügen.

/container /mnt/sicher reiserfs defaults,loop=/dev/loop1,encryption=AES256 0 0

Das unmounten der Conteinerdatei geht mit
:~> umount /container

Das mounten der Conteinerdatei geht mit
:~> mount /container




*** Partition verschlüsseln ( CryptoFS ) dm-crypt

Crypt-Device-Mapper erstellen.
:~> cryptsetup -y create sicher /dev/hda2

( sicher <- = Name | /dev/hda2 <- = Partition )

256 Bit AES-Verschlüsslung und PW abfrage.
:~> cryptsetup -yc aes -s 256 create sicher /dev/hda2

Dann mal ein.
:~> dmsetup ls

Hier sollte nun " name (254, 0) " kommen wenn alles funktioniert hat.

Dateisystem erstellen.
:~> mkreiserfs /dev/mapper/sicher

Das Verzeichniss fürs mounten erstellen.
:~> mkdir /mnt/sicher

Mounten.
:~> mount /dev/mapper/sicher /mnt/sicher

In /etc/crypttab hinzufügen.
" sicher /dev/hda2 "

In /etc/fstab hinzufügen.
/dev/mapper/sicher /mnt/sicher reiserfs defaults,user 0 2

Module in /etc/modules hinzufügen.
aes
dm_crypt
dm_mod

Sollte so funktionieren.
 
Oben