| Autor | Nachricht | 
  
    |  | 
        
					| Titel: [gelöst] Wie ganze (Wechsel)Festplatte verschlüsseln?  Verfasst am: 28.11.2006, 16:41 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 07. Nov 2006
 Beiträge: 27
 
 
 |  | 
        
          | Hallo zusammen, 
 ich möchte meine Datensicherung auf eine eigene Wechsel-Festplatte speichern.
 
 Diese Festplatte soll aus einer Partition bestehen und vollständig verschlüsselt sein.
 
 Gibt es bei Kanotix ein gutes Tool zum Verschlüsseln und wie mounte und entschlüssle ich diese Festplatte während des Betriebs?
 
 Vielen Dank für Hilfe
 
 Fremder
 |  
          | 
 Zuletzt bearbeitet von Fremder am 25.02.2007, 16:19 Uhr, insgesamt ein Mal bearbeitet
 |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel: Wie ganze (Wechsel)Festplatte verschlüsseln?  Verfasst am: 28.11.2006, 16:46 Uhr |  | 
  
    | 
        
          | 
  
 Anmeldung: 17. Sep 2004
 Beiträge: 1600
 Wohnort: Nahe der bayerischen Voralpen
 
 |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 02.12.2006, 17:38 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 07. Nov 2006
 Beiträge: 27
 
 
 |  | 
        
          | Danke für die Links, ich bin nach diesem http://www.linuxforen.de/forums/showthread.php?t=207968
 vorgegangen.
 
 Das Einrichten ist fertig, ich kann die Partition auch ohne Probleme manuell entschlüsseln und mounten:
 
 # cryptsetup luksOpen /dev/hdc1 geheim
Enter LUKS passphrase:
 key slot 0 unlocked.
 Command successful.
 # mount /dev/mapper/geheim /mnt/crypt/
 #
 
 Leider klappt das Mounten beim Bootvorgang nicht. Ich sehe am Bildschirm kurz folgende Meldung:
 
 mount: special device /dev/mapper/geheim does not exist............... failed
(oder so ähnlich)
 
 meine /etc/crypttab sieht so aus:
 
 
# <target device> <source device> <key file> <options>
 geheim      /dev/hdc1            none        cipher=aes-cbc-essiv:sha256
 
 meine /etc/fstab sieht so aus:
 
 
# /etc/fstab: static file system information.
 #
 # <file system> <mount point>   <type>  <options>       <dump> <pass>
 proc            /proc           proc    defaults        0       0
 usbfs           /proc/bus/usb   usbfs   devmode=0666    0       0
 /dev/hda1       /               reiserfs defaults        0       1
 /dev/hda2       none            swap    sw              0       0
 /dev/cdrom      /media/cdrom0   udf,iso9660 user,noauto     0       0
 /dev/fd0        /media/floppy0  auto    rw,user,noauto  0       0
 #
 # fuer verschluesselte HD:
 /dev/mapper/geheim      /mnt/crypt      reiserfs        defaults,user   0 0
 
 
 Was mache ich noch falsch?
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 02.12.2006, 19:52 Uhr |  | 
  
    | 
        
          | 
  
 Anmeldung: 08. Jul 2006
 Beiträge: 976
 Wohnort: Sömmerda / Thüringen
 
 |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 19.02.2007, 20:50 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 07. Nov 2006
 Beiträge: 27
 
 
 |  | 
        
          | Hallo, 
 bin noch nicht weitergekommen mit diesem Problem.
 
 Vermute aber folgendes:
 
 Beim Booten muss ein spezielles Script aufgerufen werden.
 
 aber welches?
 
 - boot.cryptmap
 - cryptdisks
 - cryptdisks-early
 (es läuft nämlich keines dieser Skripte)
 
 oder doch ein anderes?
 
 und in welchem Runlevel?
 
 und an welcher Stelle im Runlevel?
 
 Oder bin ich da auf dem Holzweg???
 
 Danke für weitere Tips.
 
 Fremder
 
 
 
 PS:
 es scheint der bootlogd ebenfalls nicht zu laufen (kann daher keine Bootfehler nachlesen). An welche Stelle gehört der?
 
 (Arbeit im Augenblick nur mit KSysV)
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
    |  | 
        
					| Titel:  Verfasst am: 25.02.2007, 16:19 Uhr |  | 
  
    | 
        
          | 
 
 Anmeldung: 07. Nov 2006
 Beiträge: 27
 
 
 |  | 
        
          | Gelöst 
 Es war ein Fehler in der /etc/crypttab. Dort mus luks in der Option mit aufgeführt sein.
 
 So soll es dann aussehen:
 
 # <target device> .....<source device> .......<key file> .........<options>
 geheim  .................../dev/hdc1..................... none ..................  luks,retry=2,cipher=aes-cbc-essiv:sha256
 |  
          |  |  
         
	        |  |  | 
  
    |  | 
  
    |  | 
  
  
    |  |