• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[Gelöst] Cryptocontainer mounten

Faxxon

Member
Auf Suse 9.2 kann ich meinen - dort mit Yast erzeugten - Cryptocontainer einfach mit:
Code:
mount /crypt1
einbinden. Die Eingabe von 'mount' liefert dann:
Code:
/Crypt1.img on /crypt1 type ext3 (rw,noexec,nosuid,nodev,loop=/dev/loop1,phash=sha512,encryption=twofish256,acl,user_xattr,user=faxe)

Beim Versuch, den selben Container auf OpenSuse 11.0 einzubinden, komme ich bis hier:
Code:
linux-bn4v:/home/faxe # mount -o loop -t ext3 /media/BACKUP/Crypt1.img /crypt1
mount: wrong fs type, bad option, bad superblock on /dev/loop0,
       missing codepage or helper program, or other error
Geleitet durch vorangegangene Fehlermeldungen des mount-Befehls, versuchte ich das als root.

Was mache ich falsch ?
Falls es zwecklos ist diesen Container auf Suse 11.0 anzumelden, könnte ich einen Hinweis
auf ein vertrauenswürdiges Verschlüsselungsprojekt für jedes Gnu/Linux gebrauchen.

Danke im voraus.
 

abgdf

Guru
Es fehlen noch ein paar mount-Optionen. Ich kann z.B. so mounten:
Code:
mount -o loop,encryption=twofish256,noauto,user -t ext2  /home/user/cryptfile /home/user/safedirectory
Man braucht also diese durch Kommata getrennte Liste, die bei Dir unter 9.x ja auch angezeigt wurde.

Wenn Du das häufig mounten willst, solltest Du einen Eintrag in der "/etc/fstab" dazu machen. So war das bestimmt auf Deinem alten System, deshalb konntest Du dort so einfach mounten; die zusätzlichen Daten hat er dann aus "/etc/fstab" gelesen.

Gruß
 
OP
Faxxon

Faxxon

Member
Danke abgdf !
Der Eintrag in meiner fstab ( Suse 9.2 ) lautet:
Code:
/Crypt1.img /crypt1 ext3 user,noauto,acl,user_xattr,loop=/dev/loop1,encryption=twofish256,phash=sha512,itercountk=100 0 0
Ich habe nun von:
Code:
linux-bn4v:/home/faxe # mount -o "loop,user,noauto,acl,user_xattr,loop=/dev/loop1,encryption=twofish256,phash=sha512,itercountk=100 0 0" -t ext3 /media/BACKUP/Crypt1.img /crypt1
bis:
Code:
linux-bn4v:/home/faxe # mount -o loop,encryption=twofish256 -t ext3 /media/BACKUP/Crypt1.img /crypt1
Passwort:
ioctl: LOOP_SET_STATUS: Das Argument ist ungültig
sehr viele Kombinationen versucht und komme so bei allen schon mal bis zur Passworteingabe.
Die Fehlermeldung im letzten Codefeld ist immer die gleiche ( loop=/dev/loop0 habe ich auch versucht ).

Jetzt tun mir die Finger weh :( und ich geh' erst mal Pennen.

Wenn Du dies jetzt noch liest: gute Nacht.
 

abgdf

Guru
Also, das "0 0" aus der fstab gehört da schonmal nicht mit rein.
Probier doch mal:
Code:
mount -o "loop,user,noauto,acl,user_xattr,encryption=twofish256,phash=sha512,itercountk=100" -t ext3 /media/BACKUP/Crypt1.img /crypt1
? Könnte sein, daß "encryption=twofish256" in der neuen SuSE nicht mehr unterstützt wird (weiß ich nicht, ich verwende immer noch 10.0) Steht dazu was in "man losetup"?

Gruß
 
OP
Faxxon

Faxxon

Member
Guten Morgen abgdf,

Im Manual zu losetup steht zwar nichts, aber Dein Tipp hat dazu geführt, dass ich bei Altavista mal 'suse twofish'
eingegeben habe. Und siehe da: mir fehlt tatsächlich das entsprechende Twofish-Modul ( siehe lsmod ). Vom Einbinden
des Moduls wird abgeraten, da es sonst bei neuen Cryptocontainern zu Problemen kommen soll. Ich werde es also bei
der Migration des alten Containerinhaltes in einen neuen Container belassen - und betrachte das Thema als gelöst.

Herzlichen Dank !
 

abgdf

Guru
Hallo Faxxon,
Ich werde es also bei der Migration des alten Containerinhaltes in einen neuen Container belassen - und betrachte das Thema als gelöst.
Das ist wahrscheinlich ein guter Weg. Ich möchte gern trotzdem noch ein paar Sachen anmerken:
Faxxon schrieb:
mir fehlt tatsächlich das entsprechende Twofish-Modul ( siehe lsmod ). Vom Einbinden des Moduls wird abgeraten, da es sonst bei neuen Cryptocontainern zu Problemen kommen soll.
Die Kernelmodule: Daran hatte ich inzwischen auch gedacht.
Wenn Du das Paket "findutils-locate...rpm" installiert hast, kannst Du erst als root
Code:
updatedb
ausführen und danach Dateien systemweit finden. Wenn Du danach also
Code:
locate twofish
oder
Code:
locate crypto | less
machst, kannst Du sehen, ob Du das Modul hast (es hat die Endung ".ko").
Normalerweise braucht man "twofish.ko" und "cryptoloop.ko". Also macht man dann zum Einbinden
Code:
modprobe cryptoloop
modprobe twofish
Danach müßte man eigentlich mounten können. Man kann die Kernel-Module auch jederzeit mit "rmmod" wieder entfernen.

Die manuelle Einrichtung eines Cryptocontainers hatte ich ansonsten übrigens auch schonmal hier beschrieben.

Aber wie gesagt, den Dateninhalt in einen neuen Container mit neueren Verschlüsselungsmodulen zu packen, ist wahrscheinlich der bessere Weg.

Viele Grüße
 
OP
Faxxon

Faxxon

Member
Huch ! Ein winziges 'hier' mit riesigem Inhalt. Diese Beschreibungen werden mich wohl die nächsten Wochen beschäftigen.
Man kann Leuten, die sich derartige Mühe geben ihr Wissen frei zu veröffentlichen, gar nicht genug danken !
Drum versuche ich es auch gar nicht, sondern spreche hier ein beschämend kleines Dankeschön aus. :eek:ps:

Gruß an Alle
 
Oben