• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Kgpg und verschlüsseln

Hallo,

erstmal generell eignet sich Kgpg zum sicheren verschlüsseln von Dateien und Ordnern, ich denke das so an persönliche Dateien die gerade keiner sehen muss...

Und wenn ich eine Partition habe die beispielsweise nach /windows/D gemountet ist, und ich verschlüssele /windows/D mit Kgpg, ist die Partition dann komplett sicher verschlüsselt oder wie läuft das?

Als ich nämlich versuchte nur den Inhalt (einen Haufen Ordner) zu verschlüsseln, gab es eine Fehlermeldung, dass ich Dateien und Ordner nicht müssen könnte, aber was soll ich mit leeren verschlüsselten Ordnern?

Danke
 
Bibaltik schrieb:
Jan@Bremen schrieb:
... nicht müssen könnte...

ähm wie? :lol:

Kenne mich mit kgpg nicht so aus, aber was für ein Filesystem hat /windows/D ?

Sorry hätte ich mal schreiben sollen... ist Fat32, hatte schon eine andere Idee und zwar wollte ich mit so einem AES Loops Dings einen Container erstellen, da ich Dateien auf der Partition habe die ich nicht kurz "wegzaubern" kann, aber der Container wäre eine Idee gewesen um nicht neu partitionieren zu müssen, aber dafür müsste ich den Kernel neukompilieren und das kann ich nicht. Also zweite Methode hatte ich dann Yast genommen, aber das verschlüsselt die Kryptodatei nicht, konnte die einfach ohne Passwortabfrage mounten, nicht sehr sinnvoll. Also wollte ich Kgpg mounten, aber das mit dem Verschlüsseln hat nicht so ganz geklappt und jede Datei einzeln ist zu aufwendig...
 
1. Zum Verschlüsseln von Partitionen ist gpg gänzlich ungeeignet.
(gpg zu benutzen macht nur Sinn, wenn du gezielt einzelne Dateien verschlüsseln möchtest)

2. Zum Verschlüsseln von Partitionen bieten sich dm-crypt und truecrypt an:

a) dm-crypt
Um Partitionen zu verschlüsseln, die dann allerdings nur unter Linux lesbar sind (Windows beherrscht kein dm-crypt).
cryptsetup (mit luks-Unterstützung) gibt es bei Packman.
Einen neuen Kernel brauchst du auch nicht zu übersetzen, da der SuSE-Standardkernel bereits alle benötigten Module mitbringt.
--> http://www.linuxforen.de/forums/showthread.php?p=1317082
--> http://www.nooms.de/blog/2006/08/07/cryptonomicon/

b) truecrypt
Mit truecrypt verschlüsselte Partitionen kannst du sowohl unter Linux als auch unter Windows einbinden.
--> Festplatten verschlüsselt mit Linux und Windows nutzen

3. Beide Methoden setzen allerdings eine leere Partition vorraus.
D.h. alle Daten werden beim Anlegen des Crypto-Containers überschrieben.

4. Um eine verschlüsselte Partition zu mounten ist die Eingabe eines Passwortes unumgänglich - es ist auch möglich mit key-Files zu arbeiten, die dann z.B. auf einem USB-Stick abgelegt werden können.

5. Sobald eine Partition einmal eingebunden ist, ist sie genauso lesbare wie eine normale (unverschlüsselte Partition).
Diese Verschlüsselung schützt also nur vor unbefugtem Zugriff während die Partition nicht gemountet ist (z.B. den unbefugten Zugriff auf die Festplatte via LiveCD).
 

/dev/null

Moderator
Teammitglied
Hi Jan,

benötigst du wirklich gleich eine ganze Partition?

Mein Rat:
Lege dir mit TrueCrypt auf der FAT-Partition einen Container an. Zum Üben reichen einige MB. Das geht per WinDOSe wunderbar mit dem GUI und natürlich auch per Linux, da aber per Kommandozeile (wurde ja in dem Link beschrieben).
Du kannst dir dann in beiden Systemen je einen Link auf den Desktop legen, mit diesem du mit einem (Doppel-)Klick diesen Container problemlos mounten und dismounten kannst. (Den Inhalt der Links kann ich dir gern liefern.)

Ich sehe in dieser Container-Losung zwei Vorteile:
1. Du kannst nichts kaputt machen. Es ist (fast) jede beliebige Größe möglich, auch mehrere Container sind kein Problem. Ging ein Test schief: DEL und weg ... .

2. Du kannst diese Container problemlos wegsichern, auf andere Rechner kopieren oder gar auf den Stick bringen. Bei mir haben alle Sticks einen kleinen Container und gleich noch den kompletten \Truecrypt -Ordner von der Windows-Installation. Somit kann ich diesen überall (wo ich Admin-Rechte habe) nutzen.

Wie gesagt, das ist ein Rat, nicht mehr. Klar geht es auch mit einer ganzen Partition, abe ich bevorzuge eben diese Lösung.

MfG Peter
 
/dev/null schrieb:
Hi Jan,

benötigst du wirklich gleich eine ganze Partition?

Mein Rat:
Lege dir mit TrueCrypt auf der FAT-Partition einen Container an. Zum Üben reichen einige MB. Das geht per WinDOSe wunderbar mit dem GUI und natürlich auch per Linux, da aber per Kommandozeile (wurde ja in dem Link beschrieben).
Du kannst dir dann in beiden Systemen je einen Link auf den Desktop legen, mit diesem du mit einem (Doppel-)Klick diesen Container problemlos mounten und dismounten kannst. (Den Inhalt der Links kann ich dir gern liefern.)

Ich sehe in dieser Container-Losung zwei Vorteile:
1. Du kannst nichts kaputt machen. Es ist (fast) jede beliebige Größe möglich, auch mehrere Container sind kein Problem. Ging ein Test schief: DEL und weg ... .

2. Du kannst diese Container problemlos wegsichern, auf andere Rechner kopieren oder gar auf den Stick bringen. Bei mir haben alle Sticks einen kleinen Container und gleich noch den kompletten \Truecrypt -Ordner von der Windows-Installation. Somit kann ich diesen überall (wo ich Admin-Rechte habe) nutzen.

Wie gesagt, das ist ein Rat, nicht mehr. Klar geht es auch mit einer ganzen Partition, abe ich bevorzuge eben diese Lösung.

MfG Peter

Genau die Container Lösung gefiel mir auch am besten, aber da müsste ich noch was am Kernel drehen... stand zumindest in einem HowTo, in anderen nicht, ich habe das dann so probiert und das Problem dabei ist, dass mein Kernel weder eine 128, noch eine 256 bit Verschlüsselung beherrscht, zumindest gab es immer die Fehlermeldung.

Hab jetzt den: Linux 2.6.18.2-34-default i686
 
Das mit dem Container hat immer noch nicht funktioniert... gibt es vielleicht eine Möglichkeit, dass man alle Festplatten verschlüsselt, und dann beim Hochfahren ein Passwort eingibt, somit sind die dann freigeschaltet? Oder würde sowas immer zu lange dauern?
 

K4m1K4tz3

Advanced Hacker
Unten gibts auch Anleitungen: http://de.wikipedia.org/wiki/TrueCrypt

Fals du kein Debian hast findest du unter Google bestimmt noch weitere Anleitungen, extra für deine Distribution.
 
Oben