mit Luks gleichzeitig Keyfile und Passwort nutzen?

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
Gottvonallem
Beiträge: 286
Registriert: 20.10.2006 20:46:21

mit Luks gleichzeitig Keyfile und Passwort nutzen?

Beitrag von Gottvonallem » 09.04.2007 22:46:52

Hi,

Ich experimentiere gerade ein bisschen mit dm_crypt und luks herum und frage mich ob es eine Möglichkeit gibt gliechzeitig ein Passowrt und ein Keyfile zu benutzen .Also das keyfile im Prinzip als Dongle und zusätzlich noch ein Passwort , sodass man beides braucht um die Platte zu mounten.
Ist das möglich (ich weiß ,dass das mit truecrypt geht, doch würde ich liber weiter dm_crypt und luks verwenden.)

mfg Benjamin

Benutzeravatar
goeb
Beiträge: 348
Registriert: 26.08.2006 18:12:08
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von goeb » 09.04.2007 23:48:23

Kurz und knapp: du kannst die Schlüsseldatei z.B. mit GPG verschlüsseln.

MfG, goeb

Benutzeravatar
fragenfrager
Beiträge: 658
Registriert: 31.12.2003 08:47:15

Beitrag von fragenfrager » 09.04.2007 23:51:15

man könnte das keyfile gpg-pen. Dann brauchst doch die Passphrase für. Oder eine Minipartition mit dem Keyfile drauf welche zuerst mit einem passwort "geöffnet" werden kann um dann damit die "richtige" Partition zu öffnen.

Gottvonallem
Beiträge: 286
Registriert: 20.10.2006 20:46:21

Beitrag von Gottvonallem » 10.04.2007 11:30:18

hmmm, gut danke.
So hatte ich mir das auch gedacht. Ich hab halt bloß gehofft, dass das irgendwie direkt unterstützt wird.

mfg Benjamin

Benutzeravatar
Incom
Beiträge: 417
Registriert: 09.11.2003 13:35:27
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Paderborn
Kontaktdaten:

Beitrag von Incom » 12.04.2007 22:47:44

Es wird direkt unterstützt.
In der /etc/crypttab kannst du als option 'keyscript=/lib/cryptsetup/scripts/decrypt_gpg' angeben, das ist ein Script dass das Keyfile mit gpg entschlüsselt. Allerdings musst du es editieren und die Ausgabe dass gpg nicht unterstützt wird und dass exit direkt darunter rauskommentieren.
Außerdem musste ich noch in der /lib/cryptsetup/cryptdisks.functions Zeile 259 in '$KEYSCRIPT $key <&1 | $CRYPTCMD --key-file - $PARAMS luksOpen $src $dst' ändern, weiss aber nicht mehr ob das noch nötig ist.

Gruß,
Incom
Du suchst eine Schritt-für-Schritt Anleitung? Dann schau im Wiki nach!

DHGE
Beiträge: 59
Registriert: 17.10.2005 23:27:48
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: Bargteheide

Beitrag von DHGE » 19.04.2007 10:55:26

Nicht ganz zur Frage:

Mein Setup sieht so aus:
/ booten nach Schlüsseleingabe auf der Konsole.
/home /backup und swap haben zusätzlich einen (anderen) Schlüssel auf /

Ich muss also einmal bei jedem Neustart einen Schlüssel eintippen.

/boot ist unverschlüsselt.

Antworten