Diese Website existiert nur weil wir Werbung mit AdSense ausliefern.
Bitte den AdBlocker daher auf dieser Website ausschalten! Danke.
Bitte den AdBlocker daher auf dieser Website ausschalten! Danke.
Truecrypt-verschlüsselung von /home
Moderator: Moderatoren
Truecrypt-verschlüsselung von /home
Hallo!
Ich hätte gern mein /home - Verzeichnis wie hier beschrieben, so dass eine Passwortabfrage beim booten kommt, mit truecrypt verschlüsselt. Die Anleitung ist allerdings für Debian drum wollte ich mal sicherheitshalber vorher nachfragen ob das bei OS 10.2 genauso funktioniert. Vor allem die Einbindung des Entschlüsselungsskripts in den Bootprozess macht mir da Sorgen - wie mach is das bei Suse richtig?
Danke!
(Es geht mir blos um die Verschlüsselung von /home - truecrypt ist bereits installiert und funktioniert auch)
Ich hätte gern mein /home - Verzeichnis wie hier beschrieben, so dass eine Passwortabfrage beim booten kommt, mit truecrypt verschlüsselt. Die Anleitung ist allerdings für Debian drum wollte ich mal sicherheitshalber vorher nachfragen ob das bei OS 10.2 genauso funktioniert. Vor allem die Einbindung des Entschlüsselungsskripts in den Bootprozess macht mir da Sorgen - wie mach is das bei Suse richtig?
Danke!
(Es geht mir blos um die Verschlüsselung von /home - truecrypt ist bereits installiert und funktioniert auch)
Werbung:
- onkelchentobi
- Guru
- Beiträge: 1899
- Registriert: 11. Feb 2005, 15:54
- Wohnort: BW - Stuttgart
- Kontaktdaten:
GNU/Debian Linux - Testing 32 Bit / Kernel 2.6.30.2 Vanilla / Ion3 - 20090110 / i2p
*** NO E-PATENTS ***
*** NO E-PATENTS ***
Bei Loop-AES fehlen mir irgendwie die Hidden-Volumes von Truecrypt. Das Schöne wäre - wenn die Anleitung oben so funktioniert - dass ich blos beim Start entweder das Passwort vom normalen oder vom hidden Volume eingebe und je nach dem ein anderes /home gemountet bekomme.
Ich hätte eben nur gerne gewusst ob die Skripte auch für Suse funktionieren und wie sie in den Bootprozess eingebunden werden - beim Rest bin ich mir ziemlich Sicher, dass das gleich läuft.
Ich hätte eben nur gerne gewusst ob die Skripte auch für Suse funktionieren und wie sie in den Bootprozess eingebunden werden - beim Rest bin ich mir ziemlich Sicher, dass das gleich läuft.
-
- Moderator
- Beiträge: 3669
- Registriert: 4. Dez 2005, 13:17
- Kontaktdaten:
Warum benutzt du nicht das von Linux native unterstützte dm-crypt?
cryptsetup mit Erweitrung luks ist AFAIK in openSUSE enthalten.
Das verschlüsselte /home Verzeichnis kannst du einfach ein die /etc/crypttab eintragen.
Die notwendigen Startscripte um das Volume einzubinden werden auch mitgeliefert.
Siehe auch:
http://en.opensuse.org/Encrypted_Filesystems
http://en.opensuse.org/Encrypted_Root_F ... SUSE_HOWTO
PS1: Die TrueCrypt-Option "Hidden-Volumes" fällt IMHO in die Kategorie Security through obscurity.
Die Auswahl von entsprechenden Passphrasen und/oder Schlüsseln ist jedenfalls entscheidender für die Sicherheit einer verschlüsselten Partition als das "Verstecken" eines Containers.
PS2: Ohne die Debian-Scripte gesehen zu haben ...
Vermutlich werden diese nicht ohne weiteres funktionieren - jedenfalls nicht, wenn es sich dabei nicht im LSB-konforme Init-Scripte handelt.
Siehe: Runlevel scripte - Scripts selber erstellen
und http://www.linuxforen.de/forums/showthr ... ost1501695
cryptsetup mit Erweitrung luks ist AFAIK in openSUSE enthalten.
Das verschlüsselte /home Verzeichnis kannst du einfach ein die /etc/crypttab eintragen.
Die notwendigen Startscripte um das Volume einzubinden werden auch mitgeliefert.
Siehe auch:
http://en.opensuse.org/Encrypted_Filesystems
http://en.opensuse.org/Encrypted_Root_F ... SUSE_HOWTO
PS1: Die TrueCrypt-Option "Hidden-Volumes" fällt IMHO in die Kategorie Security through obscurity.

Die Auswahl von entsprechenden Passphrasen und/oder Schlüsseln ist jedenfalls entscheidender für die Sicherheit einer verschlüsselten Partition als das "Verstecken" eines Containers.
PS2: Ohne die Debian-Scripte gesehen zu haben ...
Vermutlich werden diese nicht ohne weiteres funktionieren - jedenfalls nicht, wenn es sich dabei nicht im LSB-konforme Init-Scripte handelt.
Siehe: Runlevel scripte - Scripts selber erstellen
und http://www.linuxforen.de/forums/showthr ... ost1501695
Gruß b3ll3roph0n
--
Denken hilft!
Ich beantworte keine Support-Anfragen per PN.
Für alle meine Beiträge gelten, außer bei Zitaten, die Creative Commons.
--
Denken hilft!
Ich beantworte keine Support-Anfragen per PN.
Für alle meine Beiträge gelten, außer bei Zitaten, die Creative Commons.
Wenn ich zusätzlich zu einer guten Passphrase und einem Schlüssel aber den Container auch noch verstecken kann finde ich das schon besser.
... in die Links zu den Init-Scripten muss ich mich erstmal einlesen - danke dafür!
Nachtrag:
Nein, ist kein LSB-konformes Skript. - Seh ich das richtig, dass ich dem Skript blos einen LSB-Kompatiblen-Header hinzufügen muss damit es unter Suse läuft? Oder muss sonst noch was verändert werden?
... in die Links zu den Init-Scripten muss ich mich erstmal einlesen - danke dafür!
Nachtrag:
Nein, ist kein LSB-konformes Skript. - Seh ich das richtig, dass ich dem Skript blos einen LSB-Kompatiblen-Header hinzufügen muss damit es unter Suse läuft? Oder muss sonst noch was verändert werden?
Re: Truecrypt-verschlüsselung von /home
Nei, das hat damit nix zu tun. bei versteckten volumes geht es um "plausible deniability" http://de.wikipedia.org/wiki/Glaubhafte_Bestreitbarkeit.PS1: Die TrueCrypt-Option "Hidden-Volumes" fällt IMHO in die Kategorie Security through obscurity.
Die Auswahl von entsprechenden Passphrasen und/oder Schlüsseln ist jedenfalls entscheidender für die Sicherheit einer verschlüsselten Partition als das "Verstecken" eines Containers.
Für den fall das du gezwungen sein solltest das passwort zu verraten (wobei dann auch die güte des passwortes keine rolle mehr spielt

"... one of the main causes of the fall of the Roman Empire was that,
lacking zero, they had no way to indicate successful termination of
their C programs."
lacking zero, they had no way to indicate successful termination of
their C programs."