Linux – e2fsck (fsck.ext3) – verschlüsseltes Device (loop-aes)

Gestern ist mir beim Mounten meines Raids folgende Warnung in der /var/log/messages meines Arch Linux Servers aufgefallen:

Das Device /dev/md0 ist mit Loop-AES verschlüsselt.

Um das Filesystem mit e2fsck (fsck.ext3) zu überprüfen muss das Device entschlüsselt sein aber nicht gemountet. (ACHTUNG! Niemals e2fsck auf eine eingebundene Partition anwenden!)

Um unser Journaling-Dateisystem, welches mit Loop-AES verschlüsselt ist, zu überprüfen, gehen wir wie folgt vor:

Dateisystem aushängen

Device entschlüsseln, ohne es einzuhängen

Dateisystem überprüfen, auch wenn das Dateisystem sauber erscheint

Device wieder verschlüsseln bzw. trennen

Jetzt können wir unser verschlüsseltes Dateisystem wieder ganz normal, ohne das in der /var/log/messages die Warnung erscheint, mounten.

Ubuntu/Debian – Kernel: 2.6.32.3 – Loop-AES selber kompilieren

Nach meinem Kernelupdate auf Version 2.6.32.3 wollte ich ganz normal, wie in der alten HowTo beschrieben, loop-AES kompilieren. Jedoch lief bereits das Kompilieren von util-linux-2.12r auf Fehler.

Um dieses Problem schnellstmöglich zu umgehen habe ich mich für die util-linux Alternative util-linux-ng entschieden. Kurz und knapp nochmal die veränderte HowTo: Ubuntu/Debian – Kernel: 2.6.32.3 – Loop-AES selber kompilieren weiterlesen

Ubuntu/Debian – Loop-AES selber kompilieren

In einem älteren Artikel haben wir uns die veraltete loop-aes-source aus dem Debian-Repository beschafft. Diesmal werden wir uns die aktuellste Source vom Entwickler direkt holen und diese auf unserem Debian Lenny selbst kompilieren.

UPDATE: …funktioniert auch mit Ubuntu!

ACHTUNG: Wichtig ist das, dass Modul loop vorhanden ist. Bei manchen Distributionen ist loop direkt im Kernel kompiliert (CONFIG_BLK_DEV_LOOP=y) oder garnicht (CONFIG_BLK_DEV_LOOP=n), es muss aber als Modul vorhanden sein (CONFIG_BLK_DEV_LOOP=m) damit loop-AES dieses anpassen kann. Zum Kernel kompilieren kann mein Artikel oder die Ubuntuusers Wiki zu Rat gezogen werden.

Zuerst installieren wir uns ein wenig Kernelzubehör.

Jetzt holen wir uns die Source von util-linux und loop-AES. Ubuntu/Debian – Loop-AES selber kompilieren weiterlesen

Ubuntu/Debian – Loop-AES einrichten

Linux-Maskottchen Happy TuxEigentlich wollte ich euch einen Artikel über die Erstellung eines Software-RAID’s unter Debian schreiben, aber das wäre ein sinnloses Unterfangen gewesen. Dem Wiki-Eintrag bei ubuntuusers.de gibt es nämlich nichts mehr hinzuzufügen. Daher habe ich mich entschlossen euch „Loop-AES“ etwas näher zu bringen, die AES-Verschlüssung sollte jedem von Euch ein Begriff sein. Was aber macht Loop-AES? Loop-AES erzeugt ein neues „loop“-Device, was euch beim ISO-Image mounten unter Linux schon ein Begriff sein könnte. Dieses Loop-Device wird zwischen dem eigentlichen Device und dem Mountpunkt gehangen.

Das Loop-Device verschlüsselt die Daten mit AES256 bevor diese auf das eigentliche Device geschrieben werden, je nach Einstellungen natürlich auch mit einer anderen Bit-Zahl. Loop-AES kann nicht nur Block-Devices verschlüsseln sondern auch Container die zum Beispiel mit „dd“ erstellt werden können. Es gibt für Linux viele verschiedene Verschlüsselungsmöglichkeiten : Truecrypt, DM-Crypt, Loop-AES, Cryptsetup etc., warum ich mich für Loop-AES entschieden habe kann ich euch nicht sagen. Eine kleine HowTo möchte euch dennoch nicht vorenthalten:

Ubuntu/Debian – Loop-AES einrichten weiterlesen