PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Festplatte verschlüsseln ... Key-file auf usb-stick oder sd-card



woodgee
19.02.07, 01:16
hallo,
habe ein kleines problem. :D
meine partitionen sind jetzt verschlüsselt, das ganze habe ich mit losetup hinbekommen.
jetzt bin ich soweit das die partitionen beim booten gemountet werden und dann nach dem passwort gefragt wird. gebe ich es ein sind die partitionen gemountet, wenn ich nichts eingebe gibts die mount´s auch net.

soweit alles super .... :)

hab mir überlegt ob ich das passwort in eine datei abspeichern kann, die ich z.b. auf einem usb-stick, oder einer sd speicherkarte ablege. :rolleyes:
dachte mir wenn ich dann boote und den stick oder sd card ist vorhanden, dann werden die partitionen eingebunden.
da das passwort dann im arbeitsspeicher abgelegt wird, könnte ich nach dem mounten den stick oder die card wieder entfernen und wegpacken ...

wär super wenn jemand hier einen lösungsansatz hat, oder mir die idee ganz schnell wieder aus dem kopf schlägt .... :confused:

-------------------------------
openSUSE 10.1
AES256
-------------------------------

danke euch schon mal

grüße
woodgee

mbo
19.02.07, 09:56
Du meinst DAS (http://wiki.debianforum.de/CryptoFsMitUsbStick)?

kreol
19.02.07, 10:09
Vllt. hilft auch Dies (http://www.linuxforen.de/forums/showthread.php?t=178406).


Kreol

woodgee
19.02.07, 12:06
danke euch beiden .... ;)
so hab ich mir das vorgestellt ...

nur ist es so, hab mir das erste how-to mal durchgelesen,
da ist mir aufgefallen das für das gpg-pass-fille auch ein passwort
vergeben wird.
wenn ich also den stick benutze und mir dann die partitionen einhänge,
werde ich dann nach dem gpg-pass-file passwort gefragt,
oder ist es nur zum gpg-file erstellen notwendig .... :confused: :confused:

das ganze spielchen könnte ich eigentlich auch so ausweiten,
wenn ich z.b. das key-file auf dem kleinen ftp der fritzbox ablege,
müsste sich linux doch das key-file runterladen können, im verschlüsselten /tmp zwischenspeichern, die partitionen einhängen und
danach das heruntergeladene key-file wieder löschen können. :rolleyes:

dann kann ich also quasie nur in meinen vier wänden an die daten,
wenn die linux-kiste geklaut wird, oder "der freund und helfer" :) steht vor der tür und nimmt meine kiste mit kommten die nicht an die daten. :rolleyes:



-----------------------------------------
noch ein paar kleine fragen

head -c 2880 /dev/random | uuencode -m -| head -n 65 | tail -n 64 | gpg --symmetric -a > /mnt/usb/key.gpg

was bedeutet "/dev/random" genau in dem zusammenhang ??
ich hab mir das so zusammengereimt. der baut sich da einfach ein zufallswort zusammen, das 2880 byte ist


/dev/hdax /tmp ext2 defaults,loop=/dev/loop2,encryption=AES256,phash=random/1777 0 0

was bedeutet hier "phash=random/1777" ??
vielleicht baut der sich da auch ein zufalls-passwort zusammen, aber ich hab keine ahnung...
das gleiche könnte ich doch auch für die swap partition verwenden, wenn ich das richtig sehe.

-----------------------------------------


danke euch !!!
grüße
woodgee

MiGo
21.02.07, 11:22
head -c 2880 /dev/random | uuencode -m -| head -n 65 | tail -n 64 | gpg --symmetric -a > /mnt/usb/key.gpg
was bedeutet "/dev/random" genau in dem zusammenhang ??
ich hab mir das so zusammengereimt. der baut sich da einfach ein zufallswort zusammen, das 2880 byte ist
/dev/urandom ist ein "Gerät", das sowas ähnliches wie Zufallszahlen ausspuckt.
Es werden 2880 Zeichen aus /dev/urandom genommen, nach Unicode konvertiert (uuencode), so zugesägt, dass die erste Zeile fehlt und noch 64 Zeilen übrigbleiben (head -n 65 | tail -n 64) und das ganze als Passwort gespeichert.

was bedeutet hier "phash=random/1777" ??
Auch hier wird ein zufälliges Passwort verwendet - du musst es ja nicht kennen, da in /tmp eh' nichts liegen sollte, was du nach dem nächsten Systemstart noch haben willst :)