<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Joka</id>
	<title>Linupedia.org - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://linupedia.org/wiki/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Joka"/>
	<link rel="alternate" type="text/html" href="https://linupedia.org/opensuse/Spezial:Beitr%C3%A4ge/Joka"/>
	<updated>2026-04-03T19:09:50Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.31.0</generator>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Wie_eine_Platte_unwiederherstellbar_und_sicher_loeschen&amp;diff=22372</id>
		<title>Wie eine Platte unwiederherstellbar und sicher loeschen</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Wie_eine_Platte_unwiederherstellbar_und_sicher_loeschen&amp;diff=22372"/>
		<updated>2007-10-23T17:38:00Z</updated>

		<summary type="html">&lt;p&gt;Joka: /* Überschreiben mittels Verschlüsselung */ Angepasst an OpenSUSE 10.2 und 10.3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Problembeschreibung ==&lt;br /&gt;
&lt;br /&gt;
Hin und wieder kann es vorkommen, man hat eine Festplatte oder einen USB-Stick auf der sich wichtige private oder dienstliche Dinge befinden könnten, und muss oder möchte dieses Medium aus der Hand geben, sei es wegwerfen, zum Händler zurück oder verkaufen, verschenken was auch immer.&amp;lt;br/&amp;gt;&lt;br /&gt;
Die Daten auf diesem Medium können, wenn wir nichts dagegen unternehmen von jedem ausgelesen und in den falschen Händen auch missbraucht werden.&lt;br /&gt;
Man sollte also dringend etwas dagegen tun, möglichst schon wenn man eine solche Platte aus dem Rechner ausbaut und irgendwo in sein Hardware-Reserve-Regal legt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Möglichkeiten die Wiederherstellbarkeit zu erschweren ==&lt;br /&gt;
&lt;br /&gt;
=== Löschen aller Dateien ===&lt;br /&gt;
&lt;br /&gt;
Das einfache löschen aller Dateien bietet je nach verwendeten Filesystem einen winzigen Schutz, allerdings man muss sich darüber im klaren sein, es sind nur die Dateinamen und manchmal nicht mal diese richtig gelöscht sind. Die Daten, die in den Dateien standen, sind nach wie vor unverändert auf der Festplatte, man braucht nicht allzuviel im Internet suchen um einige Methoden zu finden, wie man diese Dateien wieder herstellen kann. Auch ansonsten ist es einfach die Daten &amp;quot;raw&amp;quot; (physikalisches Auslesen der Daten) vom Medium zu lesen. &lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
=== Ändern oder Löschen der Partitionstabelle ===&lt;br /&gt;
&lt;br /&gt;
Diese Methode ist wohl die schnellste, bietet aber fast keinen Schutz, da es keinerlei Hinderniss darstellt, diese wieder herzustellen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== neue Filesysteme darüber legen ===&lt;br /&gt;
&lt;br /&gt;
Auch wenn man mehrfach unterschiedliche Filesysteme neu über eine Partition legt, bietet das noch nicht viel Schutz. Es dürfte hinterher etwas schwerer fallen, die Dateien automatisch als Ganzes wieder zurückzuholen, aber spätestens wenn man sich die &amp;quot;raw&amp;quot; Daten anschaut, kann man wieder herstellen was man gerne sehen möchte.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wichtige Daten sicher löschen ===&lt;br /&gt;
&lt;br /&gt;
Dabei werden bestimmte Dateien oder Verzeichnisse gezielt überschrieben.( siehe Verfahren weiter unten ) So überschriebene Dateien sind dann nicht mehr zurückzuholen. Allerdings sollte man berücksichtigen.&lt;br /&gt;
* bei Journalfilesystemen kann es durchaus vorkommen, das die Datei gar nicht so oft überschrieben wird, wie man es gerne hätte.&lt;br /&gt;
* kennt man wirklich alle Dateien die wichtige Daten enthalten, damit man sie so löschen kann?&lt;br /&gt;
* schon gelöschte Dateien und deren Fragmente (zB. Backup- oder Vorgängerversionen der Originaldateien) können nach wie vor wieder hergestellt werden bzw solche Fragmente &amp;quot;raw&amp;quot; von der Platte gelesen werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ganze Partitionen oder gesamte Platte überschreiben ===&lt;br /&gt;
&lt;br /&gt;
Dabei wird die Platte meist mit einem festem Datenmuster oder mit &amp;quot;FF&amp;quot; oder &amp;quot;00&amp;quot; überschreiben. Hier ist meistens für eine Amateur Schluss. Der normale PC oder Serveranwender wird hier nichts mehr herstellen oder lesen können, aber eben auch nur der &amp;quot;Normale&amp;quot;. Es ist zB in einem speziellem Labor oder beim Hersteller durchaus möglich alles oder bedeutende Teile davon wieder herzustellen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== gesamte Platte neu Low Level formatieren ===&lt;br /&gt;
&lt;br /&gt;
Hier ist das Hardwareformatieren gemeint. Es bietet einen gewissen Schutz. Der normale User wird wohl hier nichts mehr ausrichten können. Es ist jedoch nicht das einfachste Verfahren, da es abhängig von der Hardware ist, ob und wie das überhaupt durchzuführen währe. Es gibt von den Herstellern von Controllern und Festplatten solche Tools, mit denen man so was machen könnte. Dieses Verfahren wird wohl nicht allzuoft verwendet. Wer seine Daten sicher verbergen muss, der kann auch hier nicht auf Tools der Hersteller setzen, wenn es Hintertüren gibt, dann sind diese dann ja beim Hersteller bestens bekannt. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Platte mehrfach überschreiben ===&lt;br /&gt;
&lt;br /&gt;
Dabei wird die gesamte Platte mehrfach mit bestimmten Mustern oder mit Zufallszahlen komplett überschrieben. Mit jedem Übeschreiben wird es in speziellen Forensischen Labor schwieriger den Originalinhalt wieder herstellen zu können. Aber erstmal ist nichts unmöglich. Es gibt aber auch durchaus jetzt auf der Platte noch einige Bereiche die hierbei gar nicht überschrieben werden, zB einige Blöcke die irgendwann mal von der Platte als defekt markiert wurden und anstatt deren dann Reserveblöcke benutzt wurden. Die Wahrscheinlichkeit, das aber genau dort noch wichtige Daten stehen könnten, ist abhängig von der Gesamtdichte der geheimen Informationen auf dem Medium.  &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Programme zum sicheren Löschen ==&lt;br /&gt;
&lt;br /&gt;
'''Achtung''' ''alle hier vorgestellten Beispiele und Programme löschen wirklich vollständig, deshalb müsst ihr sicher sein, dass ihr die richtige Festplatten Verzeichnisse oder Dateien damit bearbeitet. Ansonsten kann euch hier keiner mehr weiterhelfen''&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Das Programm dd ===&lt;br /&gt;
&lt;br /&gt;
'''dd''' ist ein Tool mit dem unter anderem auch &amp;quot;raw&amp;quot; auf die Festplatte zugegriffen werden kann.&lt;br /&gt;
&lt;br /&gt;
Bei den folgenden Beispielen nehmen wir an unsere zu löschende Platte ist '''hdc'''&lt;br /&gt;
* Löschen MBR mit Partitionstabelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dd if=/dev/null of=/dev/hdc bs=512 count=1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Überschreiben der gesamten Platte mit '''NULLEN''' (also Hexadezimal 0x00) ''(kann je nach Plattengröße und -geschwindigkeit auch einige Stunden dauern)''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dd if=/dev/zero of=/dev/hdc bs=64K &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Überschreiben der gesamten Platte mit Zufallszahlen ''(kann je nach Plattengröße und Rechnergeschwindigkeit viele Stunden dauern)''&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dd if=/dev/urandom of=/tmp/hdc bs=64K&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Überschreiben mittels Verschlüsselung ===&lt;br /&gt;
&lt;br /&gt;
Nach einem Tip von '''joka'''&lt;br /&gt;
&lt;br /&gt;
Eine deutlich schnellere Methode, um eine Partition mit &amp;quot;Zufalls&amp;quot;-Zahlen zu überschreiben wurde in der c't 11/2006 vorgestellt. Bis OpenSUSE 10.1 benötigt man hierfür cryptsetup-luks (z.B. auf Packman für SuSE), ab OpenSUSE 10.2 ist das Package cryptsetup (ohne -luks) in der Distribution enthalten. Die Grundidee dabei ist, ein verschlüsseltes Device mit Nullen zu beschreiben. Der Verschlüsselungsalgorithmus aes-cbc.. sorgt dafür, dass die Nullen in jedem Block verschieden verschlüsselt werden, so dass das Ergebnis von Zufallszahlen kaum zu unterscheiden ist:&lt;br /&gt;
&lt;br /&gt;
'''Beispiel: Überschreiben einer LVM-Partition /dev/system/testlv'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# cryptsetup luksFormat -c aes-cbc-essiv:sha256 -s 256 -y /dev/system/testlv&lt;br /&gt;
&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
This will overwrite data on /dev/system/testlv irrevocably.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Enter LUKS passphrase:&lt;br /&gt;
Verify passphrase:&lt;br /&gt;
Command successful.&lt;br /&gt;
# cryptsetup luksOpen /dev/system/testlv testdd&lt;br /&gt;
Enter LUKS passphrase:&lt;br /&gt;
key slot 0 unlocked.&lt;br /&gt;
Command successful.&lt;br /&gt;
# dd if=/dev/zero of=/dev/mapper/testdd&lt;br /&gt;
dd: writing to `/dev/mapper/testdd': No space left on device&lt;br /&gt;
407545+0 records in&lt;br /&gt;
407544+0 records out&lt;br /&gt;
208662528 bytes (209 MB) copied, 17.7456 seconds, 11.8 MB/s&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Methode ist ca. 3-4 mal schneller als /dev/urandom&lt;br /&gt;
&lt;br /&gt;
========&lt;br /&gt;
This will overwrite data on /dev/system/testlv irrevocably.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Enter LUKS passphrase:&lt;br /&gt;
Verify passphrase:&lt;br /&gt;
Command successful.&lt;br /&gt;
# cryptsetup-luks luksOpen /dev/system/testlv testdd&lt;br /&gt;
Enter LUKS passphrase:&lt;br /&gt;
key slot 0 unlocked.&lt;br /&gt;
Command successful.&lt;br /&gt;
# dd if=/dev/zero of=/dev/mapper/testdd&lt;br /&gt;
dd: writing to `/dev/mapper/testdd': No space left on device&lt;br /&gt;
407545+0 records in&lt;br /&gt;
407544+0 records out&lt;br /&gt;
208662528 bytes (209 MB) copied, 17.7456 seconds, 11.8 MB/s&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Diese Methode ist ca. 3-4 mal schneller als /dev/urandom&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Tool wipe ===&lt;br /&gt;
&lt;br /&gt;
* http://wipe.sourceforge.net/&lt;br /&gt;
* [http://prdownloads.sourceforge.net/wipe/wipe-2.2.0.tar.bz2 aktueller Download ]&lt;br /&gt;
&lt;br /&gt;
mit '''wipe''' lassen sich Dateien, Verzeichnissbäume oder ganze Partitionen und Festplatten sicher löschen&lt;br /&gt;
genaueres erfahren sie aus der ManPage die wipe mitbringt. ( Das löschen einer ganzen Platte kann je nach größe und Programmoptionen durchaus auch Tage dauern)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* '''Beispiel:''' ''/dev/hdc'' durch mehrfaches überschreiben sicher löschen. Der Parameter '''-q''' steht für quick, das heisst es werden nur 4 statt 34 Durchgänge geschrieben. Der Parameter -k bewirkt, dass die Gerätedatei hdc im Verzeichnis /dev/ erhalten bleibt.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wipe -kq /dev/hdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Beispiel Verzeichnis ''tempdir'' rekursive durch mehrfaches überschreiben sicher löschen. Der Parameter '''f''' (''force'') bewirkt, dass wipe nicht nachfragt ob das Verzeichnis wirklich gelöscht werden soll.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
wipe -rf testdir&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Tool shred ===&lt;br /&gt;
&lt;br /&gt;
shred wird wohl auf den meisten Rechnern gleich mit den coreutils mit installiert und&lt;br /&gt;
kann sowohl zur Löschung von einzelnen Dateien als auch gesamter Festplatten herangezogen werden. Die physikalische Löschung erfolgt durch mehrmaliges Überschreiben der betreffenden Sektoren mit zufälligen Bitmustern, so dass eine Wiederherstellung der gelöschten Daten erschwert wird. Genauere Infos gibts in der manpage.&lt;br /&gt;
&lt;br /&gt;
'''Beispiele:''' &lt;br /&gt;
*Durch den Kommandozeilenparameter &amp;quot;-n&amp;quot; kann die Anzahl der Überschreibungen beeinflusst werden:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
shred -n 35 -u /home/geheimfile&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
überschreibt die geheimfile 35-mal und löscht sie anschließend. Standardmäßig wird die angegebene Datei nicht gelöscht, sondern nur überschrieben. &lt;br /&gt;
&lt;br /&gt;
*Dieses bietet die Möglichkeit, auch Device-Namen anzugeben:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
shred -n 35 /dev/hdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Das kann je nach größe der Fesplatte aber sehr lange dauern, &lt;br /&gt;
&lt;br /&gt;
*deshalb lohnt sich ein Blick auf eine Fortschrittsanzeige, die man sich mit &amp;quot;-v&amp;quot; anzeigen lassen kann:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
shred -n 35 -v /dev/hdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Externe Tools zum sicheren Löschen ==&lt;br /&gt;
&lt;br /&gt;
=== Tool dban ===&lt;br /&gt;
&lt;br /&gt;
'''deban''' steht für '''Darik's Boot and Nuke''' und ist ein Tool das von Disk CD/DVD oder USB bootbar ist, und mit dem komplette Platten ausreichend sicher gelöscht werden können. ( je nach Größe der Platte durchaus viele Stunden)  &lt;br /&gt;
&lt;br /&gt;
http://dban.sourceforge.net/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Security]]&lt;/div&gt;</summary>
		<author><name>Joka</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=21817</id>
		<title>Mit dm-crypt/luks verschluesselte Home-Partition beim Login einbinden</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=21817"/>
		<updated>2007-10-11T20:16:13Z</updated>

		<summary type="html">&lt;p&gt;Joka: /* Voraussetzungen */  Ergänzung OpenSUSE 10.3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[Security]]'''&lt;br /&gt;
&lt;br /&gt;
= Allgemeines =&lt;br /&gt;
 &lt;br /&gt;
Wenn eine /home-Partition oder gar die ganzen Platte verschlüsselt ist, so muss man bei jedem Booten das Passwort eingeben. Jeder, der den Rechner benutzen darf, muss dieses Passwort kennen - oder den USB-Stick, auf dem der Key hinterlegt ist. &lt;br /&gt;
&lt;br /&gt;
Bequemer und sicherer wäre es, könnte das System das Login-Password an das Crypto-Filesystem weitergeben und erst beim Login das Homeverzeichnis einbinden (mounten). Die Verschlüsselung wäre für den Benutzer völlig transparent, das Homeverzeichnis nur so lange lesbar, wie der Nutzer eingeloggt ist.&lt;br /&gt;
&lt;br /&gt;
Möglich wird dies durch [http://de.wikipedia.org/wiki/Pluggable_Authentication_Modules PAM] und dm/crypt. Dieses Verfahren wurde ausführlich in der [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207] vorgestellt. Dieser Artikel beschreibt, wie man mit '''openSUSE 10.2''' ein mit dm/crypt verschlüsseltes Homeverzeichnis einrichtet, dass erst beim Login eingebunden wird.&lt;br /&gt;
&lt;br /&gt;
In '''openSUSE 10.3''' ist das Einrichten eines verschlüsselten Homeverzeichnisses bequem mit Yast beim Anlegen oder Bearbeiten einer Benutzerkennung möglich: siehe Kapitel Kapitel 5.2.2 und 40.2 der openSUSE-Dokumentation. Hinter den Kulissen arbeitet  openSUSE mit dem hier beschriebenen Verfahren. Hauptunterschied: statt LVM-Volumes werden Image-Dateien /home/''User''.img eingebunden.&lt;br /&gt;
&lt;br /&gt;
= Voraussetzungen =&lt;br /&gt;
&lt;br /&gt;
== OpenSUSE 10.2 ==&lt;br /&gt;
* OpenSuSE 10.2 (in OpenSuSE 10.1 fehlen die nötigen Packages oder sind ohne Patchwork inkompatibel)&lt;br /&gt;
* Installiere Packages &lt;br /&gt;
** util-linux-crypto	&lt;br /&gt;
** pam_mount&lt;br /&gt;
:: (sind beide in der Standard-Distribution von 10.2 enthalten)&lt;br /&gt;
&lt;br /&gt;
* Kernelmodule dm-crypt und aes&lt;br /&gt;
: Mit Yast-&amp;gt;Editor für '''/etc/sysconfig-Dateien-&amp;gt;System/Kernel''' folgende Kernalmodule eintragen, die beim Booten geladen werden sollen:&lt;br /&gt;
 MODULES_LOADED_ON_BOOT=&amp;quot;dm-crypt aes-i586&amp;quot; # bzw. aes-x86_64 für 64bit-Systeme&lt;br /&gt;
	&lt;br /&gt;
: Für erste Experimente kann man die Kernel-Module auch manuell laden:&lt;br /&gt;
 # modprobe dm-crypt&lt;br /&gt;
 # modprobe aes-i586&lt;br /&gt;
&lt;br /&gt;
== OpenSUSE 10.3 ==&lt;br /&gt;
Beim ersten Anlegen eines verschlüsselten Homeverzeichnisses mit Yast werden automatisch die benötigten Pakete pam_mount, cryptsetup und cryptconfig installiert und die Kernel-Module, falls nötig, geladen.&lt;br /&gt;
&lt;br /&gt;
= Beispiel: User &amp;quot;bob&amp;quot; einrichten =&lt;br /&gt;
&lt;br /&gt;
Am Anfang sollte der Benutzer &amp;quot;bob&amp;quot; ganz herkömmlich mit yast angelegt werden. Das Homeverzeichnis &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; liegt auf der normalen, unverschlüsselten Home-Partition. Dieses wird später als Fallback dienen, sollte aus irgendeinem Grund das Mounten der Crypto-Partition fehlschlagen (z.B. nach Änderung des User-Passwords). &lt;br /&gt;
	&lt;br /&gt;
== Partition erzeugen: ==&lt;br /&gt;
&lt;br /&gt;
Als LUKS-Volume eignen sich sowohl Containerdateien, als auch physikalische oder logische LVM-Partitionen. Am flexiblsten ist eine LVM-Partition, die bei Bedarf jederzeit vergrößert werden kann. Der folgende Befehl legt eine 3GByte große Partition (&amp;quot;Volume&amp;quot;) mit Volume-Namen &amp;quot;home-bob&amp;quot; in der Standard-Volume-Gruppe &amp;quot;system&amp;quot; an, auf die dann mit &amp;lt;tt&amp;gt;/dev/system/homes&amp;lt;/tt&amp;gt; zugegriffen werden kann. Anschließend wird das das LUKS-Volume formatiert. Wichtig ist, dass die (oder mindestens eine alternative) Passphrase gleich dem Login-Passwort von User &amp;quot;bob&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  lvcreate -L 3G -n home-bob system&lt;br /&gt;
#  cryptsetup -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/system/home-bob&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Daten auf /dev/system/homes werden unwiderruflich überschrieben.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
Verify passphrase: &lt;br /&gt;
Command successful.&lt;br /&gt;
#  cryptsetup luksOpen /dev/system/home-bob safe-bob&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
key slot 0 unlocked.&lt;br /&gt;
Command successful.&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die verschlüsselte Partition wurde damit auf &amp;lt;tt&amp;gt;safe-bob&amp;lt;/tt&amp;gt; &amp;quot;gemappt&amp;quot;. Unter &amp;lt;tt&amp;gt;/dev/mapper/&amp;lt;/tt&amp;gt; sollte nun das Device safe-bob auftauchen. Dieses Device kann nun formatiert und das Root-Verzeichnis und künftige Homedirectory dem User &amp;quot;bob&amp;quot; zugeordnet werden:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  mkfs.xfs /dev/mapper/safe-bob&lt;br /&gt;
#  mount /dev/mapper/safe-bob /home/bob&lt;br /&gt;
#  chown bob:users /home/bob&lt;br /&gt;
#  umount /home/bob&lt;br /&gt;
#  cryptsetup luksClose safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Jetzt ist das Volume &amp;lt;tt&amp;gt;/des/system/home-bob&amp;lt;/tt&amp;gt; bereit zum Mounten und Unmounten. Speziell für cryptsetup-luks gibt es zwei Befehle, die das Öffnen des Volumes und Mounten, bzw. Schließen und Unmounten zusammenfassen:&lt;br /&gt;
 # /sbin/mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
 # /sbin/umount.crypt /home/bob&lt;br /&gt;
Zum Abschluss ist es noch empfehlenswert, einen Reserve-Schlüssel in die LUKS-Partition einzufügen:&lt;br /&gt;
 #  cryptsetup luksAddKey /dev/system/home-bob &lt;br /&gt;
&lt;br /&gt;
== PAM konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
Nun muss man PAM so konfigurieren, dass es beim Login von User &amp;quot;bob&amp;quot; das Volume &amp;lt;tt&amp;gt;/dev/system/home-bob&amp;lt;/tt&amp;gt; als &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; mit dem Befehl mount.crypto einbindet und dabei das Login-Password weitergibt:&lt;br /&gt;
* In /etc/pam.d/login folgende Zeilen am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
* In &amp;lt;tt&amp;gt;/etc/security/pam.conf&amp;lt;/tt&amp;gt; Zeile auskommentieren, die mit &amp;lt;tt&amp;gt;cryptmount&amp;lt;/tt&amp;gt; beginnt und dann folgende Zeilen einfügen:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# For DM-CRYPT/LUKS:&lt;br /&gt;
cryptmount /sbin/mount.crypt %(VOLUME) %(MNTPT) &amp;quot;%(before=\&amp;quot;-o\&amp;quot; OPTIONS)&amp;quot;&lt;br /&gt;
cryptumount /sbin/umount.crypt %(MNTPT) &lt;br /&gt;
&lt;br /&gt;
# Linux encrypted home directory, using dm_crypt/luks:&lt;br /&gt;
volume bob crypt - /dev/system/home-bob /home/bob - - -&lt;br /&gt;
&lt;br /&gt;
## Oder allgemein für alle Mitglieder der Gruppe &amp;quot;topsecret&amp;quot;&lt;br /&gt;
volume @@topsecret crypt - /dev/system/home-&amp;amp; ~ - - -&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
siehe auch Manpage zu pam_mount(8)&lt;br /&gt;
&lt;br /&gt;
Die ersten Tests macht man am besten mit dem Login von der Textkonsole. pam.conf ist so vorkonfiguriert, dass es eine Reihe von Debug-Meldungen ausgibt. (Wechseln auf die Textkonsole mit Strg+ALT+F1, zurück mit Strg+ALT+F7)&lt;br /&gt;
&lt;br /&gt;
Funktioniert das Mounten beim Login und Unmounten beim Logout auf der Textconsole, dann kann auch das graphische Login konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Im Verzeichnis &amp;lt;tt&amp;gt;/etc/pam.d&amp;lt;/tt&amp;gt; in den Dateien gdm, xdm und kdm die gleichen Zeilen wie bei &amp;lt;tt&amp;gt;/etc/pam.d/login&amp;lt;/tt&amp;gt; am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
&lt;br /&gt;
== Home-Verzeichnis umziehen: ==&lt;br /&gt;
&lt;br /&gt;
Vor dem ersten graphischen Login sollte noch das Orginal-Homeverzeichnis in die LUKS-Partition kopiert werden (als Root): &lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  cd /home&lt;br /&gt;
#  tar -zcvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
#  tar -zxvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  umount.crypt /home/bob&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Nicht vergessen: Selbstverständlich muss das Auto-Login für jeden Nutzer eines Crypto-Homeverzeichnisses deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
Das Einrichten eines verschlüsselten Homeverzeichnisses st zugegeben vergleichsweise mühsam, noch fehlt eine Unterstützung durch yast. In künftigen Sitzungen wird man aber, wenn alles geklappt hat, gar nicht mehr merken, dass man auf einem Crypto-Filesystem arbeitet.&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
== LVM-Homeverzeichnis vergrößern ==&lt;br /&gt;
Eine mit DM-Crypt verschlüsselte LVM-Partition lässt sich online, d.h. während das Filesystem gemountet ist, genau so einfach vergrößern wie eine unverschlüsselte LVM-Partition. Im folgenden Beispiel wird Bobs Homeverzeichnis mit dem Filesystem XFS um 2GByte vergößert:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# lvextend -L +2G /dev/system/home-bob&lt;br /&gt;
# cryptsetup resize /dev/system/home-bob&lt;br /&gt;
# xfs_growfs /home/bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Für ein ext3 oder Reiser-Filesystem lautet der Befehl (statt xfs_growfs):&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# resize2fs /dev/mapper/safe-bob&lt;br /&gt;
bzw.&lt;br /&gt;
# resize_reiserfs /dev/mapper/safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
== Unmount beim Logout ==&lt;br /&gt;
Leider funktioniert das automatische Unmounten beim Logout nicht so zuverlässig. Schuld daran sind Daemon-Prozesse, insbesondere Beagle, die während des Ausloggens noch auf das Dateien des Homeverzeichnissen zugreifen. Ein möglicher Workaround wäre ein Cronjob, der regelmäßig mit dem Kommando &amp;quot;who&amp;quot; prüft, ob ein Benutzer eines gemounteten Crypto-Homeverzeichnisses noch eingeloggt ist und ggf. umount.crypt aufruft). &lt;br /&gt;
&lt;br /&gt;
== Password-Änderungen ==&lt;br /&gt;
Ändert Nutzer &amp;quot;bob&amp;quot; sein Login-Passwort, dann kann PAM das Crypto-Homeverzeichnis nicht mehr mounten. Das geänderte Passwort muss dann wieder mit dem Befehl &lt;br /&gt;
 # cryptsetup luksAddKey /dev/system/home-bob&lt;br /&gt;
in die LUKS-Partition eingefügt werden. Dafür benötigt man Root-Rechte.&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
Crypto-Partitionen sind empfindlich gegen Schreibfehler: ein falsches Bit macht einen Block unleserlich und zerstört im schlimmsten Fall das darin enthaltene Dateisystem irreparabel. Ein regelmäßiges Backup sollte also Pflicht sein. Immerhin: sollte die Crypto-Home-Partition nicht mehr mountbar sein, so ist trotzdem ein Login auf das ursprüngliche angelegte, unverschlüsselte Homeverzeichnis möglich.&lt;br /&gt;
&lt;br /&gt;
= Weitere Links zum Thema =&lt;br /&gt;
&lt;br /&gt;
* [[Verschlüsselung: dm-crypt/luks unter openSUSE]]&lt;br /&gt;
* [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207]&lt;br /&gt;
* http://www.saout.de/misc/dm-crypt&lt;br /&gt;
* http://luks.endorphin.org/dm-crypt&lt;br /&gt;
* http://pam-mount.sourceforge.net&lt;br /&gt;
&lt;br /&gt;
[[Security | Zurück zu Security]]&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Konsole]]&lt;/div&gt;</summary>
		<author><name>Joka</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=21816</id>
		<title>Mit dm-crypt/luks verschluesselte Home-Partition beim Login einbinden</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=21816"/>
		<updated>2007-10-11T20:11:13Z</updated>

		<summary type="html">&lt;p&gt;Joka: /* Allgemeines */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[Security]]'''&lt;br /&gt;
&lt;br /&gt;
= Allgemeines =&lt;br /&gt;
 &lt;br /&gt;
Wenn eine /home-Partition oder gar die ganzen Platte verschlüsselt ist, so muss man bei jedem Booten das Passwort eingeben. Jeder, der den Rechner benutzen darf, muss dieses Passwort kennen - oder den USB-Stick, auf dem der Key hinterlegt ist. &lt;br /&gt;
&lt;br /&gt;
Bequemer und sicherer wäre es, könnte das System das Login-Password an das Crypto-Filesystem weitergeben und erst beim Login das Homeverzeichnis einbinden (mounten). Die Verschlüsselung wäre für den Benutzer völlig transparent, das Homeverzeichnis nur so lange lesbar, wie der Nutzer eingeloggt ist.&lt;br /&gt;
&lt;br /&gt;
Möglich wird dies durch [http://de.wikipedia.org/wiki/Pluggable_Authentication_Modules PAM] und dm/crypt. Dieses Verfahren wurde ausführlich in der [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207] vorgestellt. Dieser Artikel beschreibt, wie man mit '''openSUSE 10.2''' ein mit dm/crypt verschlüsseltes Homeverzeichnis einrichtet, dass erst beim Login eingebunden wird.&lt;br /&gt;
&lt;br /&gt;
In '''openSUSE 10.3''' ist das Einrichten eines verschlüsselten Homeverzeichnisses bequem mit Yast beim Anlegen oder Bearbeiten einer Benutzerkennung möglich: siehe Kapitel Kapitel 5.2.2 und 40.2 der openSUSE-Dokumentation. Hinter den Kulissen arbeitet  openSUSE mit dem hier beschriebenen Verfahren. Hauptunterschied: statt LVM-Volumes werden Image-Dateien /home/''User''.img eingebunden.&lt;br /&gt;
&lt;br /&gt;
= Voraussetzungen =&lt;br /&gt;
&lt;br /&gt;
* OpenSuSE 10.2 (in OpenSuSE 10.1 fehlen die nötigen Packages oder sind ohne Patchwork inkompatibel)&lt;br /&gt;
* Installiere Packages &lt;br /&gt;
** util-linux-crypto	&lt;br /&gt;
** pam_mount&lt;br /&gt;
:: (sind beide in der Standard-Distribution von 10.2 enthalten)&lt;br /&gt;
&lt;br /&gt;
* Kernelmodule dm-crypt und aes&lt;br /&gt;
: Mit Yast-&amp;gt;Editor für '''/etc/sysconfig-Dateien-&amp;gt;System/Kernel''' folgende Kernalmodule eintragen, die beim Booten geladen werden sollen:&lt;br /&gt;
 MODULES_LOADED_ON_BOOT=&amp;quot;dm-crypt aes-i586&amp;quot; # bzw. aes-x86_64 für 64bit-Systeme&lt;br /&gt;
	&lt;br /&gt;
: Für erste Experimente kann man die Kernel-Module auch manuell laden:&lt;br /&gt;
 # modprobe dm-crypt&lt;br /&gt;
 # modprobe aes-i586&lt;br /&gt;
&lt;br /&gt;
= Beispiel: User &amp;quot;bob&amp;quot; einrichten =&lt;br /&gt;
&lt;br /&gt;
Am Anfang sollte der Benutzer &amp;quot;bob&amp;quot; ganz herkömmlich mit yast angelegt werden. Das Homeverzeichnis &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; liegt auf der normalen, unverschlüsselten Home-Partition. Dieses wird später als Fallback dienen, sollte aus irgendeinem Grund das Mounten der Crypto-Partition fehlschlagen (z.B. nach Änderung des User-Passwords). &lt;br /&gt;
	&lt;br /&gt;
== Partition erzeugen: ==&lt;br /&gt;
&lt;br /&gt;
Als LUKS-Volume eignen sich sowohl Containerdateien, als auch physikalische oder logische LVM-Partitionen. Am flexiblsten ist eine LVM-Partition, die bei Bedarf jederzeit vergrößert werden kann. Der folgende Befehl legt eine 3GByte große Partition (&amp;quot;Volume&amp;quot;) mit Volume-Namen &amp;quot;home-bob&amp;quot; in der Standard-Volume-Gruppe &amp;quot;system&amp;quot; an, auf die dann mit &amp;lt;tt&amp;gt;/dev/system/homes&amp;lt;/tt&amp;gt; zugegriffen werden kann. Anschließend wird das das LUKS-Volume formatiert. Wichtig ist, dass die (oder mindestens eine alternative) Passphrase gleich dem Login-Passwort von User &amp;quot;bob&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  lvcreate -L 3G -n home-bob system&lt;br /&gt;
#  cryptsetup -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/system/home-bob&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Daten auf /dev/system/homes werden unwiderruflich überschrieben.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
Verify passphrase: &lt;br /&gt;
Command successful.&lt;br /&gt;
#  cryptsetup luksOpen /dev/system/home-bob safe-bob&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
key slot 0 unlocked.&lt;br /&gt;
Command successful.&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die verschlüsselte Partition wurde damit auf &amp;lt;tt&amp;gt;safe-bob&amp;lt;/tt&amp;gt; &amp;quot;gemappt&amp;quot;. Unter &amp;lt;tt&amp;gt;/dev/mapper/&amp;lt;/tt&amp;gt; sollte nun das Device safe-bob auftauchen. Dieses Device kann nun formatiert und das Root-Verzeichnis und künftige Homedirectory dem User &amp;quot;bob&amp;quot; zugeordnet werden:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  mkfs.xfs /dev/mapper/safe-bob&lt;br /&gt;
#  mount /dev/mapper/safe-bob /home/bob&lt;br /&gt;
#  chown bob:users /home/bob&lt;br /&gt;
#  umount /home/bob&lt;br /&gt;
#  cryptsetup luksClose safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Jetzt ist das Volume &amp;lt;tt&amp;gt;/des/system/home-bob&amp;lt;/tt&amp;gt; bereit zum Mounten und Unmounten. Speziell für cryptsetup-luks gibt es zwei Befehle, die das Öffnen des Volumes und Mounten, bzw. Schließen und Unmounten zusammenfassen:&lt;br /&gt;
 # /sbin/mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
 # /sbin/umount.crypt /home/bob&lt;br /&gt;
Zum Abschluss ist es noch empfehlenswert, einen Reserve-Schlüssel in die LUKS-Partition einzufügen:&lt;br /&gt;
 #  cryptsetup luksAddKey /dev/system/home-bob &lt;br /&gt;
&lt;br /&gt;
== PAM konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
Nun muss man PAM so konfigurieren, dass es beim Login von User &amp;quot;bob&amp;quot; das Volume &amp;lt;tt&amp;gt;/dev/system/home-bob&amp;lt;/tt&amp;gt; als &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; mit dem Befehl mount.crypto einbindet und dabei das Login-Password weitergibt:&lt;br /&gt;
* In /etc/pam.d/login folgende Zeilen am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
* In &amp;lt;tt&amp;gt;/etc/security/pam.conf&amp;lt;/tt&amp;gt; Zeile auskommentieren, die mit &amp;lt;tt&amp;gt;cryptmount&amp;lt;/tt&amp;gt; beginnt und dann folgende Zeilen einfügen:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# For DM-CRYPT/LUKS:&lt;br /&gt;
cryptmount /sbin/mount.crypt %(VOLUME) %(MNTPT) &amp;quot;%(before=\&amp;quot;-o\&amp;quot; OPTIONS)&amp;quot;&lt;br /&gt;
cryptumount /sbin/umount.crypt %(MNTPT) &lt;br /&gt;
&lt;br /&gt;
# Linux encrypted home directory, using dm_crypt/luks:&lt;br /&gt;
volume bob crypt - /dev/system/home-bob /home/bob - - -&lt;br /&gt;
&lt;br /&gt;
## Oder allgemein für alle Mitglieder der Gruppe &amp;quot;topsecret&amp;quot;&lt;br /&gt;
volume @@topsecret crypt - /dev/system/home-&amp;amp; ~ - - -&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
siehe auch Manpage zu pam_mount(8)&lt;br /&gt;
&lt;br /&gt;
Die ersten Tests macht man am besten mit dem Login von der Textkonsole. pam.conf ist so vorkonfiguriert, dass es eine Reihe von Debug-Meldungen ausgibt. (Wechseln auf die Textkonsole mit Strg+ALT+F1, zurück mit Strg+ALT+F7)&lt;br /&gt;
&lt;br /&gt;
Funktioniert das Mounten beim Login und Unmounten beim Logout auf der Textconsole, dann kann auch das graphische Login konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Im Verzeichnis &amp;lt;tt&amp;gt;/etc/pam.d&amp;lt;/tt&amp;gt; in den Dateien gdm, xdm und kdm die gleichen Zeilen wie bei &amp;lt;tt&amp;gt;/etc/pam.d/login&amp;lt;/tt&amp;gt; am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
&lt;br /&gt;
== Home-Verzeichnis umziehen: ==&lt;br /&gt;
&lt;br /&gt;
Vor dem ersten graphischen Login sollte noch das Orginal-Homeverzeichnis in die LUKS-Partition kopiert werden (als Root): &lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  cd /home&lt;br /&gt;
#  tar -zcvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
#  tar -zxvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  umount.crypt /home/bob&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Nicht vergessen: Selbstverständlich muss das Auto-Login für jeden Nutzer eines Crypto-Homeverzeichnisses deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
Das Einrichten eines verschlüsselten Homeverzeichnisses st zugegeben vergleichsweise mühsam, noch fehlt eine Unterstützung durch yast. In künftigen Sitzungen wird man aber, wenn alles geklappt hat, gar nicht mehr merken, dass man auf einem Crypto-Filesystem arbeitet.&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
== LVM-Homeverzeichnis vergrößern ==&lt;br /&gt;
Eine mit DM-Crypt verschlüsselte LVM-Partition lässt sich online, d.h. während das Filesystem gemountet ist, genau so einfach vergrößern wie eine unverschlüsselte LVM-Partition. Im folgenden Beispiel wird Bobs Homeverzeichnis mit dem Filesystem XFS um 2GByte vergößert:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# lvextend -L +2G /dev/system/home-bob&lt;br /&gt;
# cryptsetup resize /dev/system/home-bob&lt;br /&gt;
# xfs_growfs /home/bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Für ein ext3 oder Reiser-Filesystem lautet der Befehl (statt xfs_growfs):&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# resize2fs /dev/mapper/safe-bob&lt;br /&gt;
bzw.&lt;br /&gt;
# resize_reiserfs /dev/mapper/safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
== Unmount beim Logout ==&lt;br /&gt;
Leider funktioniert das automatische Unmounten beim Logout nicht so zuverlässig. Schuld daran sind Daemon-Prozesse, insbesondere Beagle, die während des Ausloggens noch auf das Dateien des Homeverzeichnissen zugreifen. Ein möglicher Workaround wäre ein Cronjob, der regelmäßig mit dem Kommando &amp;quot;who&amp;quot; prüft, ob ein Benutzer eines gemounteten Crypto-Homeverzeichnisses noch eingeloggt ist und ggf. umount.crypt aufruft). &lt;br /&gt;
&lt;br /&gt;
== Password-Änderungen ==&lt;br /&gt;
Ändert Nutzer &amp;quot;bob&amp;quot; sein Login-Passwort, dann kann PAM das Crypto-Homeverzeichnis nicht mehr mounten. Das geänderte Passwort muss dann wieder mit dem Befehl &lt;br /&gt;
 # cryptsetup luksAddKey /dev/system/home-bob&lt;br /&gt;
in die LUKS-Partition eingefügt werden. Dafür benötigt man Root-Rechte.&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
Crypto-Partitionen sind empfindlich gegen Schreibfehler: ein falsches Bit macht einen Block unleserlich und zerstört im schlimmsten Fall das darin enthaltene Dateisystem irreparabel. Ein regelmäßiges Backup sollte also Pflicht sein. Immerhin: sollte die Crypto-Home-Partition nicht mehr mountbar sein, so ist trotzdem ein Login auf das ursprüngliche angelegte, unverschlüsselte Homeverzeichnis möglich.&lt;br /&gt;
&lt;br /&gt;
= Weitere Links zum Thema =&lt;br /&gt;
&lt;br /&gt;
* [[Verschlüsselung: dm-crypt/luks unter openSUSE]]&lt;br /&gt;
* [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207]&lt;br /&gt;
* http://www.saout.de/misc/dm-crypt&lt;br /&gt;
* http://luks.endorphin.org/dm-crypt&lt;br /&gt;
* http://pam-mount.sourceforge.net&lt;br /&gt;
&lt;br /&gt;
[[Security | Zurück zu Security]]&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Konsole]]&lt;/div&gt;</summary>
		<author><name>Joka</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=20863</id>
		<title>Mit dm-crypt/luks verschluesselte Home-Partition beim Login einbinden</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=20863"/>
		<updated>2007-08-07T18:41:26Z</updated>

		<summary type="html">&lt;p&gt;Joka: Beispiel für Vergrößerung einer LVM-Crypto-Partion eingefügt&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[Security]]'''&lt;br /&gt;
&lt;br /&gt;
= Allgemeines =&lt;br /&gt;
 &lt;br /&gt;
Wenn eine /home-Partition oder gar die ganzen Platte verschlüsselt ist, so muss man bei jedem Booten das Passwort eingeben. Jeder, der den Rechner benutzen darf, muss dieses Passwort kennen - oder den USB-Stick, auf dem der Key hinterlegt ist. &lt;br /&gt;
&lt;br /&gt;
Bequemer und sicherer wäre es, könnte das System das Login-Password an das Crypto-Filesystem weitergeben und erst beim Login das Homeverzeichnis einbinden (mounten). Die Verschlüsselung wäre für den Benutzer völlig transparent, das Homeverzeichnis nur so lange lesbar, wie der Nutzer eingeloggt ist.&lt;br /&gt;
&lt;br /&gt;
Möglich wird dies durch [http://de.wikipedia.org/wiki/Pluggable_Authentication_Modules PAM] und dm/crypt. Dieses Verfahren wurde ausführlich in der [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207] vorgestellt. Dieser Artikel beschreibt, wie man mit openSUSE 10.2 ein mit dm/crypt verschlüsseltes Homeverzeichnis einrichtet, dass erst beim Login eingebunden wird.  &lt;br /&gt;
&lt;br /&gt;
= Voraussetzungen =&lt;br /&gt;
&lt;br /&gt;
* OpenSuSE 10.2 (in OpenSuSE 10.1 fehlen die nötigen Packages oder sind ohne Patchwork inkompatibel)&lt;br /&gt;
* Installiere Packages &lt;br /&gt;
** util-linux-crypto	&lt;br /&gt;
** pam_mount&lt;br /&gt;
:: (sind beide in der Standard-Distribution von 10.2 enthalten)&lt;br /&gt;
&lt;br /&gt;
* Kernelmodule dm-crypt und aes&lt;br /&gt;
: Mit Yast-&amp;gt;Editor für '''/etc/sysconfig-Dateien-&amp;gt;System/Kernel''' folgende Kernalmodule eintragen, die beim Booten geladen werden sollen:&lt;br /&gt;
 MODULES_LOADED_ON_BOOT=&amp;quot;dm-crypt aes-i586&amp;quot; # bzw. aes-x86_64 für 64bit-Systeme&lt;br /&gt;
	&lt;br /&gt;
: Für erste Experimente kann man die Kernel-Module auch manuell laden:&lt;br /&gt;
 # modprobe dm-crypt&lt;br /&gt;
 # modprobe aes-i586&lt;br /&gt;
&lt;br /&gt;
= Beispiel: User &amp;quot;bob&amp;quot; einrichten =&lt;br /&gt;
&lt;br /&gt;
Am Anfang sollte der Benutzer &amp;quot;bob&amp;quot; ganz herkömmlich mit yast angelegt werden. Das Homeverzeichnis &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; liegt auf der normalen, unverschlüsselten Home-Partition. Dieses wird später als Fallback dienen, sollte aus irgendeinem Grund das Mounten der Crypto-Partition fehlschlagen (z.B. nach Änderung des User-Passwords). &lt;br /&gt;
	&lt;br /&gt;
== Partition erzeugen: ==&lt;br /&gt;
&lt;br /&gt;
Als LUKS-Volume eignen sich sowohl Containerdateien, als auch physikalische oder logische LVM-Partitionen. Am flexiblsten ist eine LVM-Partition, die bei Bedarf jederzeit vergrößert werden kann. Der folgende Befehl legt eine 3GByte große Partition (&amp;quot;Volume&amp;quot;) mit Volume-Namen &amp;quot;home-bob&amp;quot; in der Standard-Volume-Gruppe &amp;quot;system&amp;quot; an, auf die dann mit &amp;lt;tt&amp;gt;/dev/system/homes&amp;lt;/tt&amp;gt; zugegriffen werden kann. Anschließend wird das das LUKS-Volume formatiert. Wichtig ist, dass die (oder mindestens eine alternative) Passphrase gleich dem Login-Passwort von User &amp;quot;bob&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  lvcreate -L 3G -n home-bob system&lt;br /&gt;
#  cryptsetup -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/system/home-bob&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Daten auf /dev/system/homes werden unwiderruflich überschrieben.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
Verify passphrase: &lt;br /&gt;
Command successful.&lt;br /&gt;
#  cryptsetup luksOpen /dev/system/home-bob safe-bob&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
key slot 0 unlocked.&lt;br /&gt;
Command successful.&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die verschlüsselte Partition wurde damit auf &amp;lt;tt&amp;gt;safe-bob&amp;lt;/tt&amp;gt; &amp;quot;gemappt&amp;quot;. Unter &amp;lt;tt&amp;gt;/dev/mapper/&amp;lt;/tt&amp;gt; sollte nun das Device safe-bob auftauchen. Dieses Device kann nun formatiert und das Root-Verzeichnis und künftige Homedirectory dem User &amp;quot;bob&amp;quot; zugeordnet werden:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  mkfs.xfs /dev/mapper/safe-bob&lt;br /&gt;
#  mount /dev/mapper/safe-bob /home/bob&lt;br /&gt;
#  chown bob:users /home/bob&lt;br /&gt;
#  umount /home/bob&lt;br /&gt;
#  cryptsetup luksClose safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Jetzt ist das Volume &amp;lt;tt&amp;gt;/des/system/home-bob&amp;lt;/tt&amp;gt; bereit zum Mounten und Unmounten. Speziell für cryptsetup-luks gibt es zwei Befehle, die das Öffnen des Volumes und Mounten, bzw. Schließen und Unmounten zusammenfassen:&lt;br /&gt;
 # /sbin/mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
 # /sbin/umount.crypt /home/bob&lt;br /&gt;
Zum Abschluss ist es noch empfehlenswert, einen Reserve-Schlüssel in die LUKS-Partition einzufügen:&lt;br /&gt;
 #  cryptsetup luksAddKey /dev/system/home-bob &lt;br /&gt;
&lt;br /&gt;
== PAM konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
Nun muss man PAM so konfigurieren, dass es beim Login von User &amp;quot;bob&amp;quot; das Volume &amp;lt;tt&amp;gt;/dev/system/home-bob&amp;lt;/tt&amp;gt; als &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; mit dem Befehl mount.crypto einbindet und dabei das Login-Password weitergibt:&lt;br /&gt;
* In /etc/pam.d/login folgende Zeilen am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
* In &amp;lt;tt&amp;gt;/etc/security/pam.conf&amp;lt;/tt&amp;gt; Zeile auskommentieren, die mit &amp;lt;tt&amp;gt;cryptmount&amp;lt;/tt&amp;gt; beginnt und dann folgende Zeilen einfügen:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# For DM-CRYPT/LUKS:&lt;br /&gt;
cryptmount /sbin/mount.crypt %(VOLUME) %(MNTPT) &amp;quot;%(before=\&amp;quot;-o\&amp;quot; OPTIONS)&amp;quot;&lt;br /&gt;
cryptumount /sbin/umount.crypt %(MNTPT) &lt;br /&gt;
&lt;br /&gt;
# Linux encrypted home directory, using dm_crypt/luks:&lt;br /&gt;
volume bob crypt - /dev/system/home-bob /home/bob - - -&lt;br /&gt;
&lt;br /&gt;
## Oder allgemein für alle Mitglieder der Gruppe &amp;quot;topsecret&amp;quot;&lt;br /&gt;
volume @@topsecret crypt - /dev/system/home-&amp;amp; ~ - - -&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
siehe auch Manpage zu pam_mount(8)&lt;br /&gt;
&lt;br /&gt;
Die ersten Tests macht man am besten mit dem Login von der Textkonsole. pam.conf ist so vorkonfiguriert, dass es eine Reihe von Debug-Meldungen ausgibt. (Wechseln auf die Textkonsole mit Strg+ALT+F1, zurück mit Strg+ALT+F7)&lt;br /&gt;
&lt;br /&gt;
Funktioniert das Mounten beim Login und Unmounten beim Logout auf der Textconsole, dann kann auch das graphische Login konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Im Verzeichnis &amp;lt;tt&amp;gt;/etc/pam.d&amp;lt;/tt&amp;gt; in den Dateien gdm, xdm und kdm die gleichen Zeilen wie bei &amp;lt;tt&amp;gt;/etc/pam.d/login&amp;lt;/tt&amp;gt; am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
&lt;br /&gt;
== Home-Verzeichnis umziehen: ==&lt;br /&gt;
&lt;br /&gt;
Vor dem ersten graphischen Login sollte noch das Orginal-Homeverzeichnis in die LUKS-Partition kopiert werden (als Root): &lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  cd /home&lt;br /&gt;
#  tar -zcvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
#  tar -zxvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  umount.crypt /home/bob&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Nicht vergessen: Selbstverständlich muss das Auto-Login für jeden Nutzer eines Crypto-Homeverzeichnisses deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
Das Einrichten eines verschlüsselten Homeverzeichnisses st zugegeben vergleichsweise mühsam, noch fehlt eine Unterstützung durch yast. In künftigen Sitzungen wird man aber, wenn alles geklappt hat, gar nicht mehr merken, dass man auf einem Crypto-Filesystem arbeitet.&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
== LVM-Homeverzeichnis vergrößern ==&lt;br /&gt;
Eine mit DM-Crypt verschlüsselte LVM-Partition lässt sich online, d.h. während das Filesystem gemountet ist, genau so einfach vergrößern wie eine unverschlüsselte LVM-Partition. Im folgenden Beispiel wird Bobs Homeverzeichnis mit dem Filesystem XFS um 2GByte vergößert:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# lvextend -L +2G /dev/system/home-bob&lt;br /&gt;
# cryptsetup resize /dev/system/home-bob&lt;br /&gt;
# xfs_growfs /home/bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Für ein ext3 oder Reiser-Filesystem lautet der Befehl (statt xfs_growfs):&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# resize2fs /dev/mapper/safe-bob&lt;br /&gt;
bzw.&lt;br /&gt;
# resize_reiserfs /dev/mapper/safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
== Unmount beim Logout ==&lt;br /&gt;
Leider funktioniert das automatische Unmounten beim Logout nicht so zuverlässig. Schuld daran sind Daemon-Prozesse, insbesondere Beagle, die während des Ausloggens noch auf das Dateien des Homeverzeichnissen zugreifen. Ein möglicher Workaround wäre ein Cronjob, der regelmäßig mit dem Kommando &amp;quot;who&amp;quot; prüft, ob ein Benutzer eines gemounteten Crypto-Homeverzeichnisses noch eingeloggt ist und ggf. umount.crypt aufruft). &lt;br /&gt;
&lt;br /&gt;
== Password-Änderungen ==&lt;br /&gt;
Ändert Nutzer &amp;quot;bob&amp;quot; sein Login-Passwort, dann kann PAM das Crypto-Homeverzeichnis nicht mehr mounten. Das geänderte Passwort muss dann wieder mit dem Befehl &lt;br /&gt;
 # cryptsetup luksAddKey /dev/system/home-bob&lt;br /&gt;
in die LUKS-Partition eingefügt werden. Dafür benötigt man Root-Rechte.&lt;br /&gt;
&lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
Crypto-Partitionen sind empfindlich gegen Schreibfehler: ein falsches Bit macht einen Block unleserlich und zerstört im schlimmsten Fall das darin enthaltene Dateisystem irreparabel. Ein regelmäßiges Backup sollte also Pflicht sein. Immerhin: sollte die Crypto-Home-Partition nicht mehr mountbar sein, so ist trotzdem ein Login auf das ursprüngliche angelegte, unverschlüsselte Homeverzeichnis möglich.&lt;br /&gt;
&lt;br /&gt;
= Weitere Links zum Thema =&lt;br /&gt;
&lt;br /&gt;
* [[Verschlüsselung: dm-crypt/luks unter openSUSE]]&lt;br /&gt;
* [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207]&lt;br /&gt;
* http://www.saout.de/misc/dm-crypt&lt;br /&gt;
* http://luks.endorphin.org/dm-crypt&lt;br /&gt;
* http://pam-mount.sourceforge.net&lt;br /&gt;
&lt;br /&gt;
[[Security | Zurück zu Security]]&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Konsole]]&lt;/div&gt;</summary>
		<author><name>Joka</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=17275</id>
		<title>Mit dm-crypt/luks verschluesselte Home-Partition beim Login einbinden</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Mit_dm-crypt/luks_verschluesselte_Home-Partition_beim_Login_einbinden&amp;diff=17275"/>
		<updated>2007-06-05T17:04:55Z</updated>

		<summary type="html">&lt;p&gt;Joka: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''[[Security]]'''&lt;br /&gt;
&lt;br /&gt;
= Allgemeines =&lt;br /&gt;
 &lt;br /&gt;
Wenn eine /home-Partition oder gar die ganzen Platte verschlüsselt ist, so muss man bei jedem Booten das Passwort eingeben. Jeder, der den Rechner benutzen darf, muss dieses Passwort kennen - oder den USB-Stick, auf dem der Key hinterlegt ist. &lt;br /&gt;
&lt;br /&gt;
Bequemer und sicherer wäre es, könnte das System das Login-Password an das Crypto-Filesystem weitergeben und erst beim Login das Homeverzeichnis einbinden (mounten). Die Verschlüsselung wäre für den Benutzer völlig transparent, das Homeverzeichnis nur so lange lesbar, wie der Nutzer eingeloggt ist.&lt;br /&gt;
&lt;br /&gt;
Möglich wird dies durch [http://de.wikipedia.org/wiki/Pluggable_Authentication_Modules PAM] und dm/crypt. Dieses Verfahren wurde ausführlich in der [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207] vorgestellt. Dieser Artikel beschreibt, wie man mit openSUSE 10.2 ein mit dm/crypt verschlüsseltes Homeverzeichnis einrichtet, dass erst beim Login eingebunden wird.  &lt;br /&gt;
&lt;br /&gt;
= Voraussetzungen =&lt;br /&gt;
&lt;br /&gt;
* OpenSuSE 10.2 (in OpenSuSE 10.1 fehlen die nötigen Packages oder sind ohne Patchwork inkompatibel)&lt;br /&gt;
* Installiere Packages &lt;br /&gt;
** util-linux-crypto	&lt;br /&gt;
** pam_mount&lt;br /&gt;
:: (sind beide in der Standard-Distribution von 10.2 enthalten)&lt;br /&gt;
&lt;br /&gt;
* Kernelmodule dm-crypt und aes&lt;br /&gt;
: Mit Yast-&amp;gt;Editor für '''/etc/sysconfig-Dateien-&amp;gt;System/Kernel''' folgende Kernalmodule eintragen, die beim Booten geladen werden sollen:&lt;br /&gt;
 MODULES_LOADED_ON_BOOT=&amp;quot;dm-crypt aes-i586&amp;quot; # bzw. aes-x86_64 für 64bit-Systeme&lt;br /&gt;
	&lt;br /&gt;
: Für erste Experimente kann man die Kernel-Module auch manuell laden:&lt;br /&gt;
 # modprobe dm-crypt&lt;br /&gt;
 # modprobe aes-i586&lt;br /&gt;
&lt;br /&gt;
= Beispiel: User &amp;quot;bob&amp;quot; einrichten =&lt;br /&gt;
&lt;br /&gt;
Am Anfang sollte der Benutzer &amp;quot;bob&amp;quot; ganz herkömmlich mit yast angelegt werden. Das Homeverzeichnis &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; liegt auf der normalen, unverschlüsselten Home-Partition. Dieses wird später als Fallback dienen, sollte aus irgendeinem Grund das Mounten der Crypto-Partition fehlschlagen (z.B. nach Änderung des User-Passwords). &lt;br /&gt;
	&lt;br /&gt;
== Partition erzeugen: ==&lt;br /&gt;
&lt;br /&gt;
Als LUKS-Volume eignen sich sowohl Containerdateien, als auch physikalische oder logische LVM-Partitionen. Am flexiblsten ist eine LVM-Partition, die bei Bedarf jederzeit vergrößert werden kann. Der folgende Befehl legt eine 3GByte große Partition (&amp;quot;Volume&amp;quot;) mit Volume-Namen &amp;quot;home-bob&amp;quot; in der Standard-Volume-Gruppe &amp;quot;system&amp;quot; an, auf die dann mit &amp;lt;tt&amp;gt;/dev/system/homes&amp;lt;/tt&amp;gt; zugegriffen werden kann. Anschließend wird das das LUKS-Volume formatiert. Wichtig ist, dass die (oder mindestens eine alternative) Passphrase gleich dem Login-Passwort von User &amp;quot;bob&amp;quot; ist!&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  lvcreate -L 3G -n home-bob system&lt;br /&gt;
#  cryptsetup -c aes-cbc-essiv:sha256 -s 256 -y luksFormat /dev/system/home-bob&lt;br /&gt;
WARNING!&lt;br /&gt;
========&lt;br /&gt;
Daten auf /dev/system/homes werden unwiderruflich überschrieben.&lt;br /&gt;
&lt;br /&gt;
Are you sure? (Type uppercase yes): YES&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
Verify passphrase: &lt;br /&gt;
Command successful.&lt;br /&gt;
#  cryptsetup luksOpen /dev/system/home-bob safe-bob&lt;br /&gt;
Enter LUKS passphrase: &lt;br /&gt;
key slot 0 unlocked.&lt;br /&gt;
Command successful.&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die verschlüsselte Partition wurde damit auf &amp;lt;tt&amp;gt;safe-bob&amp;lt;/tt&amp;gt; &amp;quot;gemappt&amp;quot;. Unter &amp;lt;tt&amp;gt;/dev/mapper/&amp;lt;/tt&amp;gt; sollte nun das Device safe-bob auftauchen. Dieses Device kann nun formatiert und das Root-Verzeichnis und künftige Homedirectory dem User &amp;quot;bob&amp;quot; zugeordnet werden:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  mkfs.xfs /dev/mapper/safe-bob&lt;br /&gt;
#  mount /dev/mapper/safe-bob /home/bob&lt;br /&gt;
#  chown bob:users /home/bob&lt;br /&gt;
#  umount /home/bob&lt;br /&gt;
#  cryptsetup luksClose safe-bob&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Jetzt ist das Volume &amp;lt;tt&amp;gt;/des/system/home-bob&amp;lt;/tt&amp;gt; bereit zum Mounten und Unmounten. Speziell für cryptsetup-luks gibt es zwei Befehle, die das Öffnen des Volumes und Mounten, bzw. Schließen und Unmounten zusammenfassen:&lt;br /&gt;
 # /sbin/mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
 # /sbin/umount.crypt /home/bob&lt;br /&gt;
Zum Abschluss ist es noch empfehlenswert, einen Reserve-Schlüssel in die LUKS-Partition einzufügen:&lt;br /&gt;
 #  cryptsetup luksAddKey /dev/system/home-bob &lt;br /&gt;
&lt;br /&gt;
== PAM konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
Nun muss man PAM so konfigurieren, dass es beim Login von User &amp;quot;bob&amp;quot; das Volume &amp;lt;tt&amp;gt;/dev/system/home-bob&amp;lt;/tt&amp;gt; als &amp;lt;tt&amp;gt;/home/bob&amp;lt;/tt&amp;gt; mit dem Befehl mount.crypto einbindet und dabei das Login-Password weitergibt:&lt;br /&gt;
* In /etc/pam.d/login folgende Zeilen am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
* In &amp;lt;tt&amp;gt;/etc/security/pam.conf&amp;lt;/tt&amp;gt; Zeile auskommentieren, die mit &amp;lt;tt&amp;gt;cryptmount&amp;lt;/tt&amp;gt; beginnt und dann folgende Zeilen einfügen:&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;# For DM-CRYPT/LUKS:&lt;br /&gt;
cryptmount /sbin/mount.crypt %(VOLUME) %(MNTPT) &amp;quot;%(before=\&amp;quot;-o\&amp;quot; OPTIONS)&amp;quot;&lt;br /&gt;
cryptumount /sbin/umount.crypt %(MNTPT) &lt;br /&gt;
&lt;br /&gt;
# Linux encrypted home directory, using dm_crypt/luks:&lt;br /&gt;
volume bob crypt - /dev/system/home-bob /home/bob - - -&lt;br /&gt;
&lt;br /&gt;
## Oder allgemein für alle Mitglieder der Gruppe &amp;quot;topsecret&amp;quot;&lt;br /&gt;
volume @@topsecret crypt - /dev/system/home-&amp;amp; ~ - - -&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
siehe auch Manpage zu pam_mount(8)&lt;br /&gt;
&lt;br /&gt;
Die ersten Tests macht man am besten mit dem Login von der Textkonsole. pam.conf ist so vorkonfiguriert, dass es eine Reihe von Debug-Meldungen ausgibt. (Wechseln auf die Textkonsole mit Strg+ALT+F1, zurück mit Strg+ALT+F7)&lt;br /&gt;
&lt;br /&gt;
Funktioniert das Mounten beim Login und Unmounten beim Logout auf der Textconsole, dann kann auch das graphische Login konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
Im Verzeichnis &amp;lt;tt&amp;gt;/etc/pam.d&amp;lt;/tt&amp;gt; in den Dateien gdm, xdm und kdm die gleichen Zeilen wie bei &amp;lt;tt&amp;gt;/etc/pam.d/login&amp;lt;/tt&amp;gt; am Ende einfügen:&lt;br /&gt;
 auth	 optional	pam_mount.so use_first_pass&lt;br /&gt;
 session  optional       pam_mount.so use_first_pass&lt;br /&gt;
&lt;br /&gt;
== Home-Verzeichnis umziehen: ==&lt;br /&gt;
&lt;br /&gt;
Vor dem ersten graphischen Login sollte noch das Orginal-Homeverzeichnis in die LUKS-Partition kopiert werden (als Root): &lt;br /&gt;
 &amp;lt;nowiki&amp;gt;#  cd /home&lt;br /&gt;
#  tar -zcvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  mount.crypt /dev/system/home-bob /home/bob&lt;br /&gt;
#  tar -zxvf /tmp/home-bob-skel.tgz bob&lt;br /&gt;
#  umount.crypt /home/bob&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
Nicht vergessen: Selbstverständlich muss das Auto-Login für jeden Nutzer eines Crypto-Homeverzeichnisses deaktiviert werden.&lt;br /&gt;
&lt;br /&gt;
Das Einrichten eines verschlüsselten Homeverzeichnisses st zugegeben vergleichsweise mühsam, noch fehlt eine Unterstützung durch yast. In künftigen Sitzungen wird man aber, wenn alles geklappt hat, gar nicht mehr merken, dass man auf einem Crypto-Filesystem arbeitet.&lt;br /&gt;
&lt;br /&gt;
= Probleme =&lt;br /&gt;
&lt;br /&gt;
== Unmount beim Logout ==&lt;br /&gt;
Leider funktioniert das automatische Unmounten beim Logout nicht so zuverlässig. Schuld daran sind Daemon-Prozesse, insbesondere Beagle, die während des Ausloggens noch auf das Dateien des Homeverzeichnissen zugreifen. Ein möglicher Workaround wäre ein Cronjob, der regelmäßig mit dem Kommando &amp;quot;who&amp;quot; prüft, ob ein Benutzer eines gemounteten Crypto-Homeverzeichnisses noch eingeloggt ist und ggf. umount.crypt aufruft). &lt;br /&gt;
&lt;br /&gt;
== Password-Änderungen ==&lt;br /&gt;
Ändert Nutzer &amp;quot;bob&amp;quot; sein Login-Passwort, dann kann PAM das Crypto-Homeverzeichnis nicht mehr mounten. Das geänderte Passwort muss dann wieder mit dem Befehl &lt;br /&gt;
 # cryptsetup luksAddKey /dev/system/home-bob&lt;br /&gt;
in die LUKS-Partition eingefügt werden. Dafür benötigt man Root-Rechte.&lt;br /&gt;
 &lt;br /&gt;
= Hinweise =&lt;br /&gt;
&lt;br /&gt;
Crypto-Partitionen sind empfindlich gegen Schreibfehler: ein falsches Bit macht einen Block unleserlich und zerstört im schlimmsten Fall das darin enthaltene Dateisystem irreparabel. Ein regelmäßiges Backup sollte also Pflicht sein. Immerhin: sollte die Crypto-Home-Partition nicht mehr mountbar sein, so ist trotzdem ein Login auf das ursprüngliche angelegte, unverschlüsselte Homeverzeichnis möglich.&lt;br /&gt;
&lt;br /&gt;
= Weitere Links zum Thema =&lt;br /&gt;
&lt;br /&gt;
* [[Verschlüsselung: dm-crypt/luks unter openSUSE]]&lt;br /&gt;
* [http://www.heise.de/ct/06/11/006/ c't 2006, Heft 11, pp. 202-207]&lt;br /&gt;
* http://www.saout.de/misc/dm-crypt&lt;br /&gt;
* http://luks.endorphin.org/dm-crypt&lt;br /&gt;
* http://pam-mount.sourceforge.net&lt;br /&gt;
&lt;br /&gt;
[[Security | Zurück zu Security]]&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Category:Konsole]]&lt;/div&gt;</summary>
		<author><name>Joka</name></author>
		
	</entry>
	<entry>
		<id>https://linupedia.org/wiki/mediawiki/index.php?title=Security&amp;diff=17269</id>
		<title>Security</title>
		<link rel="alternate" type="text/html" href="https://linupedia.org/wiki/mediawiki/index.php?title=Security&amp;diff=17269"/>
		<updated>2007-06-05T16:32:23Z</updated>

		<summary type="html">&lt;p&gt;Joka: /* Allgemeine und Lokale Sicherheit */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Allgemeine und Lokale Sicherheit ==&lt;br /&gt;
* [[Absichern des eigenen Servers ]] - Tips welche Dinge zu tun sind um einen Server sicher zu machen.&lt;br /&gt;
* [[Kontrolliertes Ausfuehren von Befehlen als root]] - Wie kann man normale User berechtigen kontrolliert root Befehle abzusetzen? sudo oder ssh ist die Loesung. &lt;br /&gt;
* [[Festplatten verschlüsselt mit Linux und Windows nutzen]] &lt;br /&gt;
* [[Verschlüsselung: dm-crypt/luks unter openSUSE]] - Mit cryptsetup (inkl. LUKS-Erweiterung) verschlüsselte Partitionen beim Systemstart einbinden.&lt;br /&gt;
* [[Mit dm-crypt/luks verschlüsselte Home-Partition beim Login einbinden]]&lt;br /&gt;
* [[E-Mailverschluesselung und Signierung]]  - Alles zum Verschlüsseln von eMails &lt;br /&gt;
* [[Wie eine Platte unwiederherstellbar und sicher loeschen]]  - Immer wieder möchte man eine Platte absolut sicher löschen. Mit etwas Zeit ist das nahezu moeglich.&lt;br /&gt;
* [[Dateien aus dem Kontextmenü sicher löschen]]  - Neuer Eintrag im Kontextmenü des Konqueror&lt;br /&gt;
* [[AntiVir und Dazuko-On-Access Scanning]]  - Anleitung wie man beim Zugriff auf Dateien eine automatischen Virenscan vornehmen lassen kann &lt;br /&gt;
* [http://www.linux-club.de/ftopic48455.html SuSE security für Einsteiger]  - Allgemeine Hinweise und Ratschläge, wie ein SuSE System zu sichern ist. &lt;br /&gt;
* [[Literatur zu Security]] - Für alle die, die sich mit einem Thema intensiver befassen wollen&lt;br /&gt;
&lt;br /&gt;
== Sicherheit im Netzwerk ==&lt;br /&gt;
* [[Top 100 Network Security Tools]]  - Liste der 100 meistgenutzten Netzwerk Security Tools &lt;br /&gt;
* [[Welche Ports sind an meinem Server offen]]  - Befehle und Webseiten, mit denen offene Ports am eigenen Server aufgespürt werden. &lt;br /&gt;
* [[SuSEfirewall2]]  - unofficial Documentation&lt;br /&gt;
* [[Firewalleinstellungen fuer NFS]] - Was ist nötig um NFS durch Firewalls zu schleusen. &lt;br /&gt;
* [[Sicheres tunneln von unsicheren Protokollen mit ssh]]  - Wie kann man mit ssh unsichere Protokolle (pop, smtp, ...) absichern? &lt;br /&gt;
* [[Erklärung der netfilter Firewall Meldungen online]] &lt;br /&gt;
* [[Wie sichere ich meinen ssh Server]]  - Beschreibung von Möglichkeiten wie man eine ssh Server sicher ins Internet stellen kann sowie eine Liste wichtiger sshd_config Parameter. &lt;br /&gt;
* [[Einrichten von public keys mit ssh]]  - Anleitung, wie ein asymmetischer key beim ssh erzeugt werden kann&lt;br /&gt;
* [[Mit putty und ssh key auf einen sicheren Linux Server zugreifen]]  - Beschreibung wie ein putty unter Windows mit einem ssh key so einzurichten ist, dass Zugriffe auf einen Linux Server nur noch mit asymetrischem key moeglich sind. Gleichzeitig wird beschrieben, wie man den Linux Server sshd daemon konfigurieren muss um nur noch per key zugreifen zu können.&lt;br /&gt;
* [[Einrichten von shorewall mit Webmin ]] &lt;br /&gt;
* [[Kleines Howto IPsec mit racoon]]  - Anleitung, wie ipsec aufzusetzen ist mit racoon&lt;br /&gt;
* [[Die Peter Huth Lücke in PHP Scripten vermeiden]] - Beschreibung, wie man relativ schnell seinen Webserver mittels PHP unsicher machen kann.&lt;br /&gt;
* [[Snort]]&lt;br /&gt;
* [[Firewall]]&lt;br /&gt;
&lt;br /&gt;
[[Category:Security]]&lt;br /&gt;
[[Kategorie:Übersicht]]&lt;/div&gt;</summary>
		<author><name>Joka</name></author>
		
	</entry>
</feed>