Hallo Leute,
ich habe einen EFI-Rechner mit mehreren Betriebssystemen, auf dem ich mit der Minimal-Installations-CD übers Netzwerk Debian installieren möchte. Ich habe bereits einige Erfahrung mit Kubuntu.
Der Rechner enthält bereits eine für Debian vorgesehene verschlüsselte Partition, sowie eine separate Boot-Partition auf einem LVM. Nun müsste ich die verschlüsselte Partition vor der Installation öffnen, um diese dann im Partitionierungsmenü als Installationsort auswählen zu können. Dies ist mir nicht gelungen. Ich konnte zwar eine root-shell öffnen, aber ein "cryptsetup Luksopen /dev/sdXY debian" wird mit einer Fehlermeldung geahndet, dass der Befehl nicht gefunden wurde. Der (naive) Versuch "cryptsetup" mittels apt-get zu installieren schlug fehl.
Wie öffne ich vor der Minimalinstallation das LUKS-Laufwerk, bzw. wie installiere ich zu diesem Zweck "cryptsetup"?
Minimalinstallation auf LUKS-Partition
Re: AW: Minimalinstallation auf LUKS-Partition
Wie hast du dir denn die Lösung überlegt, dass später natürlich auch vorher die Crypt-Partition "aufgeschlossen" werden muss, damit das Debian überhaupt startet? Warum willst du überhaupt eine Betriebssystem-Partition verschlüsseln...?.... die ist ja nicht geheim, sondern wirklich jeder kann sie im Web runterladen.
Meines Erachtens geht das nicht, was du da vorhast .
Meines Erachtens geht das nicht, was du da vorhast .
Zuletzt geändert von TomL am 06.11.2015 19:19:55, insgesamt 1-mal geändert.
Re: Minimalinstallation auf LUKS-Partition
Falls du nicht auf den Installer festgenagelt bist: für derartige Vorhaben ist das Aufsetzen mittels debootstrap aus einem geeigneten Live- oder Hilfssystem heraus zumindest meiner Erfahrung nach der einfachste (und flexibelste) Weg.
TomL, für das Verschlüsseln des Systems gibt es gute Gründe. Man vermeidet Informationslecks in Form von Cache-, Log- und temporären Files, die Configs sind geschützt und man kann sicherer sein, dass da keiner am System rummanipuliert hat (gerade bei Systemen, bei denen $andere physischen Zugriff haben, ist das von Vorteil). Zum „Aufschließen“ wird ein minimales, temporäres System (mit busybox und eben cryptsetup [und einer Handvoll anderer benötigter Sachen, etwa einem sshd, wenn‘s sich um eine entfernte Maschine handelt]) mittels initrd gebootet, die initrd befindet sich dabei innerhalb der unverschlüsselten Partition für /boot.
TomL, für das Verschlüsseln des Systems gibt es gute Gründe. Man vermeidet Informationslecks in Form von Cache-, Log- und temporären Files, die Configs sind geschützt und man kann sicherer sein, dass da keiner am System rummanipuliert hat (gerade bei Systemen, bei denen $andere physischen Zugriff haben, ist das von Vorteil). Zum „Aufschließen“ wird ein minimales, temporäres System (mit busybox und eben cryptsetup [und einer Handvoll anderer benötigter Sachen, etwa einem sshd, wenn‘s sich um eine entfernte Maschine handelt]) mittels initrd gebootet, die initrd befindet sich dabei innerhalb der unverschlüsselten Partition für /boot.