Linux:
Anmerkung:
Bevor wir mit der Einrichtung von loop-aes beginnen ist es wichtig, das wir uns einen eigenen Kernel kompilieren. Der Grund liegt darin, dass loop-aes einen eigenen loopback-support und eigenen AES-Code mitbringt.
Bei vielen Distributionen ist der loopback-support und die Kernel eigenen Cipher im Kernel aktiviert und als Modul verfügbar, womit loop-aes aber nicht klar kommt.
Daher ist es wichtig, diese Dinge im eigenen Kernel zu deaktivieren und den Kernel neu kompilieren.
Wie man einen Kernel kompiliert (Version 2.6.x)
Kernel kompilieren (Allgemein)
Als erstes benötigen wir 2 Files die wir herunterladen müssen.
Loop-aes: http://loop-aes.sourceforge.net/loop-AES/
util-linux: ftp://ftp.kernel.org/pub/linux/utils/util-linux/
Als nächstes entpacken wir die Dateien:
Code:
tar xjvf loop-AES-VERSION.tar.bz2.tar
tar xjvf util-linux-VERSION.tar.bz2.tar
Beim entpacken werden jeweils 2 Ordner angelegt.
Als nächsten Schritt kopieren wir aus dem Ordner loop-AES-VERSION die Datei util-linux-version.diff ins zuvor util-linux entpackte Verzeichnis.
Mit dem Befehl:
Code:
patch -p1 < util-linux-version.diff
patchen wir util-linux (mount, umount, losetup)
Sollte es beim patchen Fehler geben, so haben wir die falsche Version von util-linux heruntergeladen. Es ist wichtig, das der Patch zu unserer Version passt.
Danach führen wir folgende Befehle im util-linux Verzeichnis aus:
Code:
./configure
make ADD_RAW=no
cd mount
install -m 4755 -o root mount umount /bin
install -m 755 losetup /sbin
Damit werden die Programme mount und umount ins Verzeichnis /bin und losetup nach /sbin kopiert.
Danach wechseln wir in unser loop-aes-v2.x Verzeichnis und führen
aus.
Ist die kompilierung erfolgreich verlaufen können wir mit
überprüfen ob alles soweit funktioniert. Ein make install ist nicht notwendig!
Einrichten eines verschlüsselten Containers:
Wir legen einen Container mit Namen ,,geheim" und 50MB grösse an:
Code:
dd if=/dev/zero of=/geheim bs=1024 count=51200
losetup -e AES256 /dev/loop0 /Pfad/zu/geheim (min. 20 stelliges Passwort eingeben)
mke2fs /dev/loop0 (ext2 Filesystem anlegen)
losetup -d /dev/loop0 (aushängen des Devices)
Mounten können wir unsere verschlüsselte Datei mit:
Code:
losetup -e AES256 /dev/loop0 geheim
mount /dev/loop0 -t ext2 /mnt/crypt -o loop
Den Ordner /mnt/crypt haben wir vorher angelegt.
Entmounten mit folgenden Befehl:
Code:
umount /mnt/crypt
losetup -d /dev/loop0
Ein Beispiel für den Eintrag in der /etc/fstab könnte so aussehen:
Code:
/home/user/geheim /mnt/crypt ext2 defaults,user,noauto,loop=/dev/loop0,encryption=AES256 0 0
Einrichten einer verschlüsselten Partition:
Code:
losetup -e AES256 /dev/loop0 /dev/hda7 (min. 20 stelliges Passwort eingeben)
mkfs -t ext2 /dev/loop0 (ext2 Filesystem erstellen)
losetup -d /dev/loop0 (aushängen des Devices)
mkdir /mnt/crypted
Eintrag in die /etc/fstab:
Code:
/dev/hda7 /mnt/crypted ext2 defaults,loop=/dev/loop0,encryption=AES256 0 0
Bereits bestehende Partitionen:
Mit aes-pipe kann eine bereits bestehende Partition verschlüsselt werden. Aespipe ist ebenfalls bei dem Link von loop-aes erhältlich. Allerdings sollten die Daten vorher gesichert werden. Der entsprechende Befehl könnte so lauten:
Code:
aespipe -e AES256 -T < /dev/hda7 > /dev/hda7
Lesezeichen