Ein weiterer Ansatz hierfür ist "ecryptfs":dirk11 hat geschrieben:Ich überlege nur mittlerweile, ob es einfachere Ansätze gibt, als das komplette System zu verschlüsseln. Z.B. nur /home verschlüsseln. Dann kann der Rechner problemlos z.B. per WOL hochfahren und alle Dienste laufen lassen, die gewünscht sind, er kann halt nur auf das verschlüsselte /home nicht zugreifen.
http://wiki.ubuntuusers.de/ecryptfs
(Achtung, der Link dient nur der Information und ist so vermutlich nicht 1:1 auf Debian anwendbar. Ich hab nur sonst nix auf Deutsch gefunden)
Der wichtige Unterschied ist, dass nicht das gesamte "/home" verschlüsselt wird (dann wäre das System nämlich wieder ohne Passwort nicht bootbar), sondern nur dein Home-Verzeichnis unter /home/ - das wird erst beim Login gebraucht.
Dasselbe kannst du dir aber auch mit cryptsetup selber basteln. Du kannst mit Cryptsetup sowohl ganze Partitionen verschlüsseln (das Dateisystem kommt dann nachher auf die verschlüsselte Partition) als auch eine Container-Datei, die als großer Datenklumpen im Dateisystem liegt. So ein Container wird dann auch mit einem Dateisystem beschrieben und nachher gemounted - zum Beispiel in ein Unterverzeichnis deines Home-Verzeichnisses.
Solche Basteleien erhöhen aber im Zweifelsfall wieder die Komplexität - ein verschlüsseltes "/" ist die simpelste Lösung.
Und du solltest dir genau überlegen, was du für "verschlüsselungswürdig" hältst. Unter /var/ legt "locate" zum Beispiel eine Liste sämtlicher Dateinamen an, die es im System findet, und unter /tmp/ finden sich mitunter komplette Dateien. Wenn man sich darüber keine Gedanken machen will, bietet sich wieder die Vollverschlüsselung per cryptsetup an.
Solange du nur "ausgebaute Festplatten" schützen willst, spricht auch nichts dagegen, die Schlüsseldatei auf einem USB-Stick oder einer CD-R unterzubringen. Solange der Schlüssel im System steckt, bootet es, aber eine einzelne Festplatte enthält nur Datenmüll.
Ein weiterer Trick, um ein bootendes System zu haben: Du installierst Debian zwei mal. Einmal verschlüsselt, und einmal unverschlüsselt. Die Vorauswahl in Grub lässt das unverschlüselte System automatisch starten. Dann stehen nach einem Stromausfall wenigstens Dienste wie DHCP automatisch wieder zur Verfügung, nur die verschlüsselten Dateien nicht.
Und wie üblich steckt der Teufel im Detail: "ecryptfs" ist langsamer - nach einem Test von Phoronix:
http://www.phoronix.com/scan.php?page=a ... rypt&num=1
Generell sollte man den Einfluss von Verschlüsselung auf die Geschwindigkeit nicht unterschätzen. Unter Squeeze auf einem alten 2 GHz AMD Zweikerner limitiert die Verschlüsselung die Festplatten auf ca. 40 MB/s beim Lesen. Beim Kopieren von einer Festplatte auf eine andere geht's dann runter auf unter 20 MB/s. Unter Wheezy müsste es dann theoretisch doppelt so schnell sein, dann ist der Prozessor aber auch mit nichts anderem als "Daten entschlüsseln" voll ausgelastet.
Wenn eh ein Neukauf ansteht, würde ich dringend empfehlen, auf das Feature "AES-NI" beim Prozessor zu achten. Dieses wird von "ecryptfs" allerdings erst ab Kernel 3.10 ausgenutzt.Das spricht wieder für cryptsetup.