[solved] raid device nachträglich verschlüsseln

Du kommst mit der Installation nicht voran oder willst noch was nachfragen? Schau auch in den "Tipps und Tricks"-Bereich.
Antworten
Nietschy
Beiträge: 33
Registriert: 12.05.2004 16:51:20

[solved] raid device nachträglich verschlüsseln

Beitrag von Nietschy » 25.07.2005 22:37:19

ich hab nen raid 5 device /dev/md0 und möchte das nun quasi "on the fly" verschlüsseln. (das das riskant ist, ist klar)

Lebenswichtige Sachen werde ich vorher sichern, aber leider kann ich keine 400GB mal eben wo hin schieben, also muss der Vorgang dann ohne neu Erstellen funktionieren. Ich habe irgendwann in irgendeiner ct mal gelesen das sowas möglich ist, ich habe sie aber leider nicht mehr und hab den Artikel auch nur überflogen.

Weis jemand von euch wie ich das anstellen kann?
Zuletzt geändert von Nietschy am 05.08.2005 12:02:46, insgesamt 1-mal geändert.

Benutzeravatar
finupsen
Beiträge: 1327
Registriert: 21.04.2004 20:07:05
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Dortmund
Kontaktdaten:

Beitrag von finupsen » 26.07.2005 10:36:35

Hallo,

Ein möglichkeit wäre:

ein crypt-mapping-device anlegen:
$ cryptsetup create crypt_dev /dev/mdX

ganz normal mounten:
$ mount -t <typ> /dev/mapper/crypt_dev /home

Du musst allerdings im kernel das modul AES (standard für cryptsetup) anknippsen.
Ausserdem würde ich nicht das gesamte system verschlüsseln, sondern nur gezielt
die dinge , wo auch sicherheits-empfindliches material liegt (normalerweise in /home)

MfG
Andy
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.

Nietschy
Beiträge: 33
Registriert: 12.05.2004 16:51:20

Beitrag von Nietschy » 26.07.2005 12:17:46

danke schon mal!

Ich habe dich aber nicht ganz verstanden. Was habe ich davon wenn ich ein crypt device habe welches mit meinem raid /dev/md0 aber in keiner Beziehung steht?

Ich möchte ja nur meine userdaten verschlüsseln /home/user/ dafür habe ich mein raid5 aus 6 Festplatten die etwa 400GB an Nutzdaten ergeben. das System juckt mich nicht, da ist nix lebenswichtiges drauf /var/opt/vmail vielleicht noch, aber so wichtig ist das erstmal nicht.

Ich habe nun aespipe gefunden und damit auch schon mal ein paar Dateien verschlüsselt. Nur leider fehlt mir noch der Durchblick wie ich damit nun mein raid komplett verschlüsseln soll.

Ist das wirklich so einfach:

Code: Alles auswählen

dd if=/dev/md0 bs=1M | aespipe -K /etc/fskey1.gpg | dd of=/dev/md0 bs=1M conv=notrunc

und mounten dann einfach mit:

Code: Alles auswählen

mount -t XFS /dev/md0 /home/user/raid5 -o loop=/dev/loop1,encryption=AES128,gpgkey=/etc/fskey1.gpg

Nietschy
Beiträge: 33
Registriert: 12.05.2004 16:51:20

Beitrag von Nietschy » 28.07.2005 08:59:27

Nietschy hat geschrieben: Ich habe dich aber nicht ganz verstanden. Was habe ich davon wenn ich ein crypt device habe welches mit meinem raid /dev/md0 aber in keiner Beziehung steht?
Sorry erstmal. ich hatte nicht erkannt was du mit
$ cryptsetup create crypt_dev /dev/mdX
gemeint hast.

Ich habe nun beide Methoden probiert und kann leider mit keiner der beiden an meine Daten.

nach deiner cryptsetup Lösung bekomme ich das crypt device leider nicht gemountet (er sagt das Dateisystem wäre nicht intakt).

Code: Alles auswählen


cryptsetup create md0_crypt /dev/md0

cryptsetup status /dev/mapper/md0_crypt
/dev/mapper//dev/mapper/md0_crypt is active:
  cipher:  aes-plain
  keysize: 256 bits
  device:  /dev/md0
  offset:  0 sectors
  size:    750636160 sectors
  mode:    read/write


mount -t xfs /dev/mapper/md0_crypt /home/andre/raid5/
mount: wrong fs type, bad option, bad superblock on /dev/mapper/md0_crypt,
       missing codepage or other error
       In some cases useful info is found in syslog - try
       dmesg | tail  or so
Ok also was ich nun verstanden habe ist das es scheinbar 2 Möglichkeiten gibt ein crypt laufwerk zu erzeugen. Eine alte cryptoloop Lösung und eine neue crypt device Lösung mit dm_crypt.
Ich habe mein Laufwerk ja mit der ersten Methode verschlüsselt, wenn ich nun an die Daten mit der 2. Methode heran will, muss ich das md0 device und das crypt device ja zusammen mit meinem Schlüssel in Verbindung bringen (sonst kann es ja auch garnicht funktionieren).
Also probierte ich dies:

eine Erstellung des crypt devices mit:

Code: Alles auswählen

gpg --quiet -d /etc/fskey1.gpg | cryptsetup -h plain create md0_crypt /dev/md0
leider funktionierte auch dies nicht.


und bei einem Versuch das über die andere methode einzubinden passiert dies:

Code: Alles auswählen

 mount -t xfs /dev/md0 /home/andre/raid5 -o loop=/dev/loop1,encryption=AES128,gpgkey=/etc/fskey1.gpg
Password:
ioctl: LOOP_MULTI_KEY_SETUP_V3: Das Argument ist ungültig
die module sollten ausreichen:

Code: Alles auswählen

lsmod
dm_crypt               10888  1
aes_i586               38900  1
cryptoloop              3712  0
loop                   16584  1 cryptoloop
xfs                   610392  0
dm_mod                 59644  1 dm_crypt
und aes läuft auch:

Code: Alles auswählen

cat /proc/crypto
name         : md5
module       : kernel
type         : digest
blocksize    : 64
digestsize   : 16

name         : aes
module       : aes_i586
type         : cipher
blocksize    : 16
min keysize  : 16
max keysize  : 32

Code: Alles auswählen

losetup -a
OK prinzipiell weis ich auch warum das passiert. Habe ich zu alte Programme wie mount oder losetup die das format V3 nicht verstehen? Wenn ja, wie finde ich passende? Ich habe la das paket loop-aes installiert in welchem eigentlich neue mount versionen enthalten sein sollten (zumindest ist dies bei den Quellen der Fall).

Was tun sprach Zeus? Kann mir jemand helfen?

Nietschy
Beiträge: 33
Registriert: 12.05.2004 16:51:20

Beitrag von Nietschy » 05.08.2005 12:10:53

hab es nun selber hinbekommen. schade nur das keiner hier aus dem Forum sich wirklich um das Problem kümmern wollte.

die Lösung ist auf:
http://ldp.hughesjr.com/HOWTO/Encrypted ... ystem.html

Antworten