Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
luks [07/06/2016 - 10:09] – [Crypted Home Image *.img reparieren] thommie | luks [17/08/2024 - 07:06] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
- | ===== Basisinfo | + | Basisinfo: [[https:// |
- | https://de.opensuse.org/SDB:Sicherheit_Verschl%C3%BCsselung_mit_LUKS | + | [[https://wiki.ubuntuusers.de/LUKS/|https:// |
+ | **Vor LEAP: Image *.img reparieren** | ||
- | ==== Crypted Home Image *.img reparieren ==== | + | Die *.key Datei ist auch verschlüsselt, |
- | Die *.key Datei ist auch verschlüsselt, | + | '' |
- | siehe dazu https://forums.opensuse.org/ | + | |
- | openssl aes-256-cbc -d -in / | ||
- | | ||
Danach fsck auf / | Danach fsck auf / | ||
Mit luksclose wird das Image geschlossen | Mit luksclose wird das Image geschlossen | ||
- | | + | '' |
- | + | ||
- | Ein LuksDump zeigt Infos zu Partition an | + | **Ab Leap werden normale LUKS Partitionen benutzt.** |
+ | |||
+ | **LUKS Partitionen (ab OpenSUSE Leap)** | ||
+ | |||
+ | Die Partition wird über ein Loop Setup ins Dateisystem gemountet: | ||
+ | < | ||
+ | |||
+ | dev/ | ||
+ | / | ||
+ | tmpfs 3.2G | ||
+ | |||
+ | </ | ||
+ | |||
+ | Die Zuordnung der gemappten | ||
+ | |||
+ | < | ||
+ | less / | ||
+ | |||
+ | cr_swap UUID=8e3cdf66-aea2-4a93-a5f3-bb8bd8d1d77f | ||
+ | cr_home UUID=a8332074-8ff7-474b-9b07-ae15cfc71ca0 | ||
+ | cr_root UUID=eb9ebba2-262a-4ab8-aa31-2b024d825679 none x-initrd.attach | ||
+ | |||
+ | </ | ||
+ | |||
+ | Die Befehle für cryptsetup funktionieren nur an der Originalpartition, | ||
+ | < | ||
+ | |||
+ | < | ||
+ | less / | ||
+ | |||
+ | cr_swap | ||
+ | cr_home | ||
+ | cr_root | ||
+ | |||
+ | </ | ||
+ | |||
+ | < | ||
+ | odysseus3:~ # cryptsetup luksDump / | ||
+ | |||
+ | LUKS header information for / | ||
+ | |||
+ | Version: | ||
+ | Cipher name: aes | ||
+ | Cipher mode: xts-plain64 | ||
+ | Hash spec: sha256 | ||
+ | Payload offset: 4096 | ||
+ | MK bits: 256 | ||
+ | MK digest: | ||
+ | MK salt: e2 b4 a9 e0 c3 89 84 e6 cc 6f cb d0 fc da 3a 92 | ||
+ | ce 52 95 ce c4 ca fa 65 7b bf 06 a8 ea 8a 03 3e | ||
+ | MK iterations: | ||
+ | UUID: | ||
+ | |||
+ | Key Slot 0: ENABLED | ||
+ | Iterations: | ||
+ | Salt: f1 de c8 30 e1 80 5e eb 66 93 0d 03 b6 9a ee 90 | ||
+ | 75 5b a5 29 1c 50 17 79 18 b9 4d 5f c2 82 61 38 | ||
+ | Key material offset: | ||
+ | AF stripes: | ||
+ | Key Slot 1: ENABLED | ||
+ | Iterations: | ||
+ | Salt: 89 fc dd 4c 1c f9 6f ff b2 4e 2e 40 03 a7 a4 5f | ||
+ | de 7a 7a 08 3e 72 16 58 b2 5f 24 c8 b6 87 86 c0 | ||
+ | Key material offset: | ||
+ | AF stripes: | ||
+ | Key Slot 2: DISABLED | ||
+ | Key Slot 3: DISABLED | ||
+ | Key Slot 4: DISABLED | ||
+ | Key Slot 5: DISABLED | ||
+ | Key Slot 6: DISABLED | ||
+ | Key Slot 7: DISABLED | ||
+ | |||
+ | </ | ||
+ | |||
+ | Passphrase hinzufügen: | ||
+ | |||
+ | < | ||
+ | cryptsetup luksAddKey / | ||
+ | |||
+ | </ | ||
+ | |||
+ | Passphrase in Slot gezielt ändern: | ||
+ | |||
+ | < | ||
+ | cryptsetup luksChangeKey / | ||
+ | |||
+ | </ | ||
+ | |||
+ | Passphrase entfernen | ||
+ | |||
+ | < | ||
+ | cryptsetup luksKillSlot / | ||
+ | |||
+ | </ | ||
+ | |||
+ | Passphrase testen | ||
+ | |||
+ | < | ||
+ | cryptsetup luksOpen --test-passphrase | ||
+ | |||
+ | </ | ||
- | cryptsetup luksDump /dev/sde9 |