Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
01.12.2021, 04:50:55

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
  • Mitglieder insgesamt: 26105
  • Letzte: svenfi
Statistiken
  • Beiträge insgesamt: 765381
  • Themen insgesamt: 61404
  • Heute online: 453
  • Am meisten online: 2287
  • (22.01.2020, 19:20:24)
Benutzer Online
Mitglieder: 3
Gäste: 309
Gesamt: 312

Autor Thema:  LUKS Verschlüsselung ganzes System  (Gelesen 432 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

LUKS Verschlüsselung ganzes System
« am: 21.11.2021, 18:11:38 »
Hallo Leute, hat jemand ein passendes Script für Luks verschlüsselung unter Linux Mint?
Ich habe Linux mint installiert und dachte während der Installation wird mir die Option geboten das ganze System mit Luks/Lvm zu verschlüsseln was nicht der Fall war, ich habe die Option mit Lvm verschlüsseln ausgewählt und frage mich ob das jetzt sicher ist da Luks nicht erwähnt wurde?
Lg

Re: LUKS Verschlüsselung ganzes System
« Antwort #1 am: 21.11.2021, 18:31:28 »
ich habe die Option mit Lvm verschlüsseln ausgewählt und frage mich ob das jetzt sicher ist da Luks nicht erwähnt wurde?
Da LVM alleine nichts verschlüsselt, muss wohl eine V. aktiv sein. ;)

PS: welche Art von Sicherheit meinst du zu erreichen, wenn das - nicht geheime - BS komplett verschlüsselt ist? Und bist du dir der Risiken einer Vollverschlüsselung bewusst?
« Letzte Änderung: 21.11.2021, 18:42:46 von toffifee »

Re: LUKS Verschlüsselung ganzes System
« Antwort #2 am: 21.11.2021, 22:20:04 »
Und bist du dir der Risiken einer Vollverschlüsselung bewusst?
Das Risiko das Passwort zu vergessen?
Die Chance wenn die Festplatte verreckt - Die Hardware ohne Sorgen entledigen kann?
https://wiki.ubuntuusers.de/System_verschl%C3%BCsseln/
« Letzte Änderung: 21.11.2021, 22:25:30 von peter_deister »

Re: LUKS Verschlüsselung ganzes System
« Antwort #3 am: 21.11.2021, 22:31:27 »
Es kommt schon gelegentlich vor, dass Verschlüsselung Probleme macht, die dann im Forum aufschlagen.
Das geht bis zum nicht mehr startbaren System.
Außerdem verbraucht Verschlüsselung zusätzlich Ressourcen.
Im Betrieb ist selbstverständlich alles auf der Platte entschlüsselt.

Eine Abwägung von Nutzen und Aufwand+Risiko für den Einzelfall finde ich schon sinnvoll.
Mir reicht ein verschlüsselter Container für sensible Daten
« Letzte Änderung: 21.11.2021, 22:35:04 von aexe »

Re: LUKS Verschlüsselung ganzes System
« Antwort #4 am: 21.11.2021, 22:40:31 »
Das Risiko das Passwort zu vergessen?
Auch, aber nicht nur. Durch VV steigt die Komplexität des Systems, also auch die Fehlermöglichkeiten. Und wie schludrig man mit Passwörtern umgeht, das muss jeder für sich selbst beurteilen - am besten ehrlich. ;)
« Letzte Änderung: 21.11.2021, 22:43:47 von toffifee »

Re: LUKS Verschlüsselung ganzes System
« Antwort #5 am: 21.11.2021, 23:28:01 »
Das alles bringt mich ehrlich gesagt nicht weiter, vielleicht liegt es an mir weil ich meine frage falsch formuliert habe.Ich möchte mein ganzes system voll verschlüsseln mit Luks/Lvm damit der Laptop niemals ohne meine Genehmigung geöffnet werden kann wen das Passworts lang genug ist.
Ich bräuchte quasi eine Anleitung für nicht Informatiker wie man seine Festplatte unter luks verschlüsselt!


Re: LUKS Verschlüsselung ganzes System
« Antwort #7 am: 22.11.2021, 00:07:42 »
Du musst vor der eigentlichen Installation (Modus "Etwas  Anderes") eine verschlüsselte Partition für das System (/) erstellen und eine unverschlüsselte Boot-Partition.
Verschlüsseln einfach bspw. mit "Laufwerke"
https://wiki.ubuntuusers.de/Laufwerksverwaltung/#Laufwerk-verschluesseln
oder im Terminal
https://wiki.ubuntuusers.de/LUKS/Partitionen_verschl%C3%BCsseln/#Erstellen
« Letzte Änderung: 22.11.2021, 00:22:30 von aexe »

Re: LUKS Verschlüsselung ganzes System
« Antwort #8 am: 22.11.2021, 01:24:50 »
Ein paar wichtige Punkte noch:
  • ein Passwort wählen, dass keine (deutschen) Sonderzeichen enthält.
  • nach der Installation, bevor man in dem System irgendetwas speichert, üben, die Festplatte mit einem Livesystem mit dem Terminal zu öffnen und einzubinden
  • Timeshift gleich richtig einstellen, dass das System nicht vollgesichert wird.
  • man muss sich eine gewisse Disziplin antrainieren, denn nach dem Booten ist die Festplatte entschlüsselt und liegt aufgeblättert vor einem. Also den Rechner nicht unbeaufsichtigt offen herumstehen lassen. Immer gleich den Rechner sperren, so dass das Passwort eingegeben werden muss.

Re: LUKS Verschlüsselung ganzes System
« Antwort #9 am: 22.11.2021, 16:08:33 »
Hi :)
und sich sehr gut mit dem system auskennen, wenn man verschlüsselt. damit man sich im fehlerfalle helfen kann ;)

falls nicht, besser einen daten container für die wichtigen daten verwenden.

Re: LUKS Verschlüsselung ganzes System
« Antwort #10 am: 22.11.2021, 17:07:45 »
Hi Toni84,
um mal meine (positive) Erfahrung loszuwerden:

Vollverschlüsselung am Laptop mit mehreren SSD´s...
Gundsätzlich bin ich der schlag von Mensch "Mach es selbst". Sprich die Automatik der Installationsroutine geht mir am Popsch vorbei also "etwas anderes" bei der Installation gewählt. Man muss natürlich in den Grundzügen ne gewisse Ahnung haben, wie Linux bootet. Sonst wird´s nix.

Also einfach den Datenträger gewählt und erstmal Partitionen erstellt. Bei mir ist es ein UEFI Boot also muss zuert ne 512MB - 1024MB EFI Partition erstellt werden. Zur Sicherheit nehme ich lieber die 1024, weil Plattenplatz ist günstig und vorhanden. Danach braucht es noch ne Partition für /boot. Diese ist dan im Gegensatz zur EFI kein FAT sonder ext4. Danach kommt ne Partition die Crypt ist. Darauf dann /.

In meinem Fall habe ich noch weitere Datenträger mit Partitionen für /homr und Timeshift (passen ne Menge Laufwerke rein in´s Thinkpad...). Wichtig zu erwähnen, dass man entweder auf SWAP grundsätzlich verzichtet oder ne SWAP Datei auf dem Crypt für / nutzt. Da !!!Achtung!!! der Installer sich verhaspelt, wenn man ne crypt-SWAP Partition anlegt!

Diese Partition hab ich zwar "vor bereit", also zugewiesen aber noch kein Crypt drau gelegt. Das habe ich nachträglich, also nach der Installation, gemacht.

Wenn du aber eh grade "dabei" bist, dann nimm es als Projekt und spiele dich durch. Nur so lernt man doch am meisten. Selbst machen und selbst lernen!
Gewisse Hinweise sind ja sinnvoll, so wie mein Vermerk zur SWAP, manches sollte man besser selbst machen als nem "Tutorial" blind zu folgen. Im Fehlerfall weiß man DANN nämlich wo man ansetzen muss.

BTW: An genau diesem System schreibe ich grade und hatte seit der Einrichtung genau 0 Probleme damit. Es hat mich allerding ein paar Installationen gekostet, bis ich da bin, wo ich jetzt bin. Also einfach mal machen und schauen. Wenns net passt, dann 30min abschalten, Gedanken sammeln und wieder neu. ;)

Re: LUKS Verschlüsselung ganzes System
« Antwort #11 am: 22.11.2021, 18:55:35 »
Das habe ich nachträglich, also nach der Installation, gemacht.
Hast du dazu mal eine verständliche Anleitung? Hätte Interesse und auch einen Kandidaten.
Bisher habe ich unter Manjaro, Kali und Mint die Automatik verwendet - eigentlich auch OK, wobei bei Manjaro die Tastatur bei der Entschlüsselung auf Englisch ist.

Re: LUKS Verschlüsselung ganzes System
« Antwort #12 am: 22.11.2021, 20:32:25 »
Off-Topic:
Hey Isolator,
wenn es dich WIRKLICH interessiert, dann kann ich gerne mal am WE nen etwas ausführlicheres Tutorial machen dazu. Aber bitte erinnere mich am Freitag Abend/Samstag morgen noch einmal!

lsblk
NAME           MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sda              8:0    0 465,8G  0 disk 
└─sda1           8:1    0 465,8G  0 part 
  └─sda1_crypt 253:2    0 465,8G  0 crypt /home/launacorp/Data-Grab
sdb              8:16   0 223,6G  0 disk 
├─sdb1           8:17   0   487M  0 part  /boot/efi
├─sdb2           8:18   0   1,9G  0 part  /boot
└─sdb3           8:19   0 109,4G  0 part 
  └─sdc3_crypt 253:0    0 109,4G  0 crypt /
sdc              8:32   0 238,5G  0 disk 
├─sdc1           8:33   0 223,6G  0 part 
│ └─sdb1_crypt 253:3    0 223,6G  0 crypt /run/timeshift/backup
└─sdc2           8:34   0  14,9G  0 part 
  └─cryptswap1 253:1    0  14,9G  0 crypt [SWAP]
mmcblk0        179:0    0  59,5G  0 disk 
└─mmcblk0p1    179:1    0   256M  0 part  /media/launacorp/6B1B-3553

Das ganze aber auch nur aus gegebenen gründen. Zumal man nen Thinkie recht gut "sichern" kann. Also bei Akku disconnect oder Bat-removel das UEFI nen PW haben will vorm eigentlichen boot.

Off-Topic:
Wenn mir jemand vernünftig erklärt wie man nen ordentliches Tut erstellt mit Bildern, dann wird´s garantiert angenehmer für alle
« Letzte Änderung: 22.11.2021, 20:39:32 von launacorp »

Re: LUKS Verschlüsselung ganzes System
« Antwort #13 am: 23.11.2021, 01:58:32 »
Diese Partition hab ich zwar "vor bereit", also zugewiesen aber noch kein Crypt drau gelegt. Das habe ich nachträglich, also nach der Installation, gemacht.
Da würde ich auch WIRKLICH gerne wissen, wie das gemacht wird. Also das nachträgliche Verschlüsseln der Partition nach der Installation.
Muss ja nicht gleich ein Tutorial sein, ein paar erklärende Sätze würden mir schon reichen.
Ich war bisher immer der Meinung, dass durch eine Verschlüsselung alle Daten, die vorher auf dem Datenträger waren, gelöscht werden oder zumindest unbrauchbar sind. 
« Letzte Änderung: 23.11.2021, 02:02:36 von aexe »

Re: LUKS Verschlüsselung ganzes System
« Antwort #14 am: 23.11.2021, 08:25:20 »
Off-Topic:
wenn es dich WIRKLICH interessiert, dann kann ich gerne mal am WE nen etwas ausführlicheres Tutorial machen dazu.
Ja, da habe ich wirklich Interesse - aber bitte kein Stress, nur wenn es passt! Ich nutze 2 Notebooks (jeweils 2 Linuxe im Dualboot), die ürsprünglich nur "zum Probieren" unverschlüsselt aufgesetzt wurden, aber seitdem regelmäßig genutzt werden und mittlerweile "kostbare" Daten enthalten, die nicht in die falschen Hände gelangen sollten (Es geht um berufliche Dinge). Nun sollen die Teile aber auch außerhalb der Firma genutzt werden und müssen daher verschlüsselungstechnisch hochgerüstet werden.
Ich kann das für mich als eine Art ernsthaftes Projekt sehen, eines der Notebooks liegt hier vor mir, das andere kann ich dann auch holen um das "Live" zu testen, Backups existieren, also darf auch was kaputt gehen.