Für die Einrichtung einer Partition mit DM-Crypt (Luks) werden folgende Pakete benötigt:
Als root Einloggen/Befehle aus root ausführen (gilt für Cubian/Cubieez/Ubuntu usw.):
Mit „su“ ohne “ kann man sich als root einloggen, vorher evtl. mit „sudo passwd root“, das root Passwort setzen. Alternativ einfach vor jedem Befehl ein „sudo“ setzen!
apt-get install cryptsetup libpam-mount
Wenn die Fehlermeldung „Command failed: Failed to setup dm-crypt key mapping“ erscheint, muss das Kernel-Modul dm_crypt per Hand geladen werden:
modprobe dm_crypt
Luks Partition erstellen:
- Die richtige Partition raussuchen:
fdisk -l
- Luks Partition erstellen (bei mir war sdb1 die Partition, die leer ist und die ich für die verschlüsselte Geschichte benutzen möchte) :
cryptsetup luksFormat -c aes-cbc-essiv:sha256 -s 256 /dev/sdb1
- Luks Partition öffnen und mapping erstellen:
cryptsetup luksOpen /dev/sdb1 hdd1
- ext4 Filesystem erstellen:
mkfs.ext4 -m0 /dev/mapper/hdd1
- Luks Partition schließen:
cryptsetup luksClose hdd1
Verschlüsselte Partition einhängen (mounten):
cryptsetup luksOpen /dev/sdb1 hdd1 mount /dev/mapper/hdd1 /media/hdd1
Verschlüsselte Partition aushängen (unmounten):
umount /media/hdd1 cryptsetup luksClose hdd1
Sonstiges:
- Luks verschlüsselte Partition mit einem Keyfile (statt dem Passwort) öffnen (Keyfile liegt in dem Beispiel bei /root/):
cryptsetup luksOpen -d /root/hdd1.keyfile /dev/sdb1 hdd1
- Mapperdevicestatus anzeigen:
cryptsetup status hdd1
- Schlüsselstatus anzeigen:
cryptsetup luksDump /dev/sdb1
- LuksHeaderBackup erstellen (sollte umbedingt gemacht werden!!!):
cryptsetup luksHeaderBackup /dev/sdb1 --header-backup-file /root/hdd1headerbackup.img
- LuksHeaderBackup ggf. wieder einspielen:
cryptsetup luksHeaderRestore --header-backup-file=/root/hdd1headerbackup.img /dev/sdb1