• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Truecrypt-verschlüsselung von /home

Kaiser B

Newbie
Hallo!
Ich hätte gern mein /home - Verzeichnis wie hier beschrieben, so dass eine Passwortabfrage beim booten kommt, mit truecrypt verschlüsselt. Die Anleitung ist allerdings für Debian drum wollte ich mal sicherheitshalber vorher nachfragen ob das bei OS 10.2 genauso funktioniert. Vor allem die Einbindung des Entschlüsselungsskripts in den Bootprozess macht mir da Sorgen - wie mach is das bei Suse richtig?
Danke!

(Es geht mir blos um die Verschlüsselung von /home - truecrypt ist bereits installiert und funktioniert auch)
 
A

Anonymous

Gast
super Anleitung, ich klink mich mal mit ein.

habs aber auch noch nicht gemacht unter 10.2.

ich geh erstmal lesen. ich selbst habe vor im moment das mit nur einem Ordner zu realisieren .

bis nachher
 
OP
K

Kaiser B

Newbie
Bei Loop-AES fehlen mir irgendwie die Hidden-Volumes von Truecrypt. Das Schöne wäre - wenn die Anleitung oben so funktioniert - dass ich blos beim Start entweder das Passwort vom normalen oder vom hidden Volume eingebe und je nach dem ein anderes /home gemountet bekomme.
Ich hätte eben nur gerne gewusst ob die Skripte auch für Suse funktionieren und wie sie in den Bootprozess eingebunden werden - beim Rest bin ich mir ziemlich Sicher, dass das gleich läuft.
 
Warum benutzt du nicht das von Linux native unterstützte dm-crypt?
cryptsetup mit Erweitrung luks ist AFAIK in openSUSE enthalten.

Das verschlüsselte /home Verzeichnis kannst du einfach ein die /etc/crypttab eintragen.
Die notwendigen Startscripte um das Volume einzubinden werden auch mitgeliefert.

Siehe auch:
http://en.opensuse.org/Encrypted_Filesystems
http://en.opensuse.org/Encrypted_Root_File_System_with_SUSE_HOWTO


PS1: Die TrueCrypt-Option "Hidden-Volumes" fällt IMHO in die Kategorie Security through obscurity. :roll:
Die Auswahl von entsprechenden Passphrasen und/oder Schlüsseln ist jedenfalls entscheidender für die Sicherheit einer verschlüsselten Partition als das "Verstecken" eines Containers.

PS2: Ohne die Debian-Scripte gesehen zu haben ...
Vermutlich werden diese nicht ohne weiteres funktionieren - jedenfalls nicht, wenn es sich dabei nicht im LSB-konforme Init-Scripte handelt.
Siehe: Runlevel scripte - Scripts selber erstellen
und http://www.linuxforen.de/forums/showthread.php?p=1501695#post1501695
 
A

Anonymous

Gast
@b3ll3roph0n

Ich selbst wollte nicht das ganze home verzeichniss sonder erstmal mit einem Ordner anfangen.

das geht doch dann auch oder?
 
OP
K

Kaiser B

Newbie
Wenn ich zusätzlich zu einer guten Passphrase und einem Schlüssel aber den Container auch noch verstecken kann finde ich das schon besser.
... in die Links zu den Init-Scripten muss ich mich erstmal einlesen - danke dafür!


Nachtrag:
Nein, ist kein LSB-konformes Skript. - Seh ich das richtig, dass ich dem Skript blos einen LSB-Kompatiblen-Header hinzufügen muss damit es unter Suse läuft? Oder muss sonst noch was verändert werden?
 

mctwist

Newbie
PS1: Die TrueCrypt-Option "Hidden-Volumes" fällt IMHO in die Kategorie Security through obscurity. :roll:
Die Auswahl von entsprechenden Passphrasen und/oder Schlüsseln ist jedenfalls entscheidender für die Sicherheit einer verschlüsselten Partition als das "Verstecken" eines Containers.

Nei, das hat damit nix zu tun. bei versteckten volumes geht es um "plausible deniability" http://de.wikipedia.org/wiki/Glaubhafte_Bestreitbarkeit.
Für den fall das du gezwungen sein solltest das passwort zu verraten (wobei dann auch die güte des passwortes keine rolle mehr spielt ;) ) kannst du das tun, ohne die sicherheit deines versteckten volumes zu riskieren. es ist nämlich nicht möglich zu erraten ob überhaupt eines existiert. somit kannst du nicht zur herausgabe des paswortes dazu gezwungen werden.
 
Oben