Ich habe vor kurzem Ubuntu Server 11.04 mit der vollen Lvm-Verschlüsselung installiert (installiert vom Setup). Ich möchte jetzt eine Schlüsseldatei zum automatischen Entsperren verwenden. Ich habe versucht, diesem Leitfaden zu folgen: http://ubuntuforums.org/showthread.php?t=837416
Mit diesem Befehl habe ich einen Schlüssel generiert: sudo dd if=/dev/urandom of=/boot/grub/keyfile bs=1024 count=4
Ich habe es eingefügt, /boot/grub
weil ich denke, dass es nicht verschlüsselt ist. Wenn ich versuche, den Schlüssel mit diesem Komma hinzuzufügen sudo cryptsetup luksAddKey /dev/sdX /boot/grub/keyfile
, fragt es mich nach der Passphrase und wenn ich es stelle, passiert nichts, nichts wird auf dem Bildschirm gedruckt! Ich ignoriere es und fahre mit den anderen Schritten fort und starte neu, aber es ist nichts passiert und ich werde nach der Passphrase gefragt.
Danke für die Hilfe .
quelle
Antworten:
Ich habe das gerade auf meinem neuen Heimserver durchgemacht, es hat viel gegoogelt und geraten, aber ich habe es zum Laufen gebracht. Ich werde versuchen, die Schritte hier zu reproduzieren. Ich verwende Ubuntu Server 11.10 und habe mit einer Standardinstallation unter Verwendung von verschlüsseltem LVM begonnen. Daher beziehe ich mich nur auf die Änderungen, die ich von dort aus vorgenommen habe.
Installieren:
Zuerst habe ich eine Schlüsseldatei in meinem Home-Verzeichnis erstellt:
(Sie können eine größere Blockgröße verwenden oder für einen größeren Schlüssel zählen)
Teilen Sie cryptsetup den neuen Schlüssel mit (der Inhalt ist wichtig, nicht der Dateiname):
Dann habe ich meinen USB-Stick mit ext2 formatiert und ihm ein Etikett gegeben. Ich habe ein Etikett verwendet, damit ich es später per Etikett anbringen und das USB-Flash-Laufwerk ersetzen kann, falls etwas schief geht.
(Natürlich wird Ihr Gerät variieren)
Kopieren Sie nun die Schlüsseldatei auf das USB-Flash-Laufwerk, das sich im Root-Modus 400 befindet:
Ändern Sie / etc / crypttab. Meins ursprünglich enthalten
was ich geändert habe
Aktualisieren Sie abschließend die initramfs:
Es wird nun über die Schlüsseldatei auf dem USB-Stick gestartet. Wenn ich das Flash-Laufwerk entferne (z. B. wenn ich in den Urlaub fahre), bootet es nicht und meine Daten sind sicher.
Wenn jemand weiß, wie er die Passphrase erfragen kann, wenn das USB-Flash-Laufwerk fehlt, ist dies ein nützlicher Fallback. Hoffe das hilft, Ergänzungen oder Korrekturen wären mehr als willkommen!
quelle
keyscript=/lib/cryptsetup/scripts/passdev
Fügt einpassdev
Skript hinzu . Anschließend wirdupdate-initramfs -uv
das Dateisystemarchiv neu erstellt.A start job is running for dev-sda8:-keyfile.device (1min 18s...)
usw. Es vergeht, alles ist montiert, aber es hängt für eine Weile. Das Protokoll zeigt an, dass das Warten auf das Gerät dev-sda8: -sda7keyfile.device abgelaufen ist. Die Abhängigkeit für Crypto Setup für sda7crypt ist fehlgeschlagen. Natürlich wurde es bereits von initram gemountet, aber .... Was mache ich falsch?keyscript
Feld einfach ganz ignorieren .Diese Anweisungen von howtoforge.com haben mich mit einem automatisch entschlüsselten Volume zum Laufen gebracht.
Gewusst wie: Automatisches Entsperren von LUKS-verschlüsselten Laufwerken mit einer Schlüsseldatei
Schritt 1: Erstellen Sie eine zufällige Schlüsseldatei
Schritt 2: Machen Sie die Schlüsseldatei schreibgeschützt auf root
Dadurch kann die Schlüsseldatei nur von root gelesen werden. Wenn jemand Zugriff auf diese Schlüsseldatei erhält, liegt auf Ihrem Computer ohnehin ein größeres Problem vor.
Alternativ können Sie die gewünschte Schlüsseldatei in root: root anzeigen und in den Ordner / root verschieben
Schritt 3: Fügen Sie die Schlüsseldatei zu LUKS hinzu
LUKS / dm_crypt-fähige Geräte können bis zu 10 verschiedene Schlüsseldateien / Kennwörter enthalten. Neben dem bereits eingerichteten Kennwort wird diese Schlüsseldatei als zusätzliche Autorisierungsmethode hinzugefügt.
sdX ist natürlich dein LUKS-Gerät.
Zuerst werden Sie aufgefordert, ein (vorhandenes) Kennwort einzugeben, um das Laufwerk zu entsperren. Wenn alles gut funktioniert, sollten Sie eine Ausgabe wie diese erhalten:
Schritt 4: Erstellen Sie einen Mapper
LUKS-Geräte müssen einen Mapper erstellen, auf den in der fstab verwiesen werden kann. Öffnen Sie / etc / crypttab
und füge dann eine Zeile wie diese hinzu:
oder Sie können die UUID des Geräts verwenden:
sdX_crypt ist der Name des Mapper, der erstellt wird. Sie können hier einen beliebigen Namen verwenden, zB "music" oder "movies" oder "sfdsfawe" ....
Speichern und schließen Sie die Datei, indem Sie die Tastenkombination Strg-x drücken, die Eingabetaste drücken und die Eingabetaste drücken. Strg-x schließt nano, aber zuerst wird gefragt, ob die Datei gespeichert werden soll [yes = enter] und wie der Name lauten soll [same name = enter].
Was wir dort getan haben, ist zu sagen, dass / root / keyfile anstelle der Passworteingabe zum Entsperren des Laufwerks verwendet werden soll.
Schritt 5: Hängen Sie das Gerät in fstab ein
Jetzt haben wir ein entsperrtes Gerät (nun ja, noch nicht, aber wenn das System hochgefahren wird) und müssen es nur noch mounten. Öffne / etc / fstab:
und füge einen neuen Eintrag hinzu wie:
Stellen Sie sicher, dass Sie den richtigen Mapper-Namen haben, den Sie in Schritt 4 hinzugefügt haben. Stellen Sie außerdem sicher, dass der Mount-Punkt / Ordner vorhanden ist. Speichern Sie die hinzugefügte Datei erneut und schließen Sie sie (Strg-x, Enter, Enter).
Schritt 6: Neu starten oder erneut einbinden
Das ist es. Jetzt können Sie neu starten und die zusätzlichen Geräte sollten automatisch entsperrt und gemountet werden. Sie können es auch testen, indem Sie alle Geräte erneut einbinden:
quelle
initramfs
, 100% benötigtDie Antwort von Randy Orrison wurde verbessert. Hier ist ein kleines Skript, das ich erstellt habe. Es wird dazu führen, dass das System den Benutzer nach dem Kennwort fragt, wenn die Schlüsseldatei nicht gefunden wird.
Speichern Sie es und ersetzen
keyscript=/lib/cryptsetup/scripts/passdev
in/etc/crypttab
den Pfad zu dieser Datei und laufensudo update-initramfs -uv
und Sie sind fertig.quelle
Startet AppArmor initialization.
ich Folgendes erhalte: Ein Startjob für dev-disk keyfile.device (1m 30s) wird ausgeführt. Nach den 90ern startet X und ich kann mein System benutzen ... keine Ahnung, wie man diesen Startjob repariert ...@deitch Ich hatte das gleiche Setup wie @Randy Orrison und bin auf dasselbe Problem gestoßen wie Sie. Es stellt sich heraus, dass es sich um einen Fehler von systemd handelt, der versucht, das / Dateisystem erneut zu mounten, wenn der entsprechende Eintrag in / etc / crypttab gefunden wird.
Um dieses Problem zu beheben, habe ich den Eintrag für sda5_crypt aus / etc / crypttab entfernt, nachdem der Befehl update-initramfs -uv ausgeführt wurde.
Starten Sie neu und alles funktioniert einwandfrei wie beabsichtigt.
quelle