Die Daten Ihrer Kunden sichern

Verschlüsselungsverfahren unter Open Suse und Ubuntu

24.12.2009
Von David Wolski

Verschlüsselte Partitionen mit Ubuntu

An die nachträgliche Verschlüsselung von Partitionen unter Ubuntu sollten sich nur fortgeschrittene Anwender wagen. Sie benötigen eine leere Partition auf der Festplatte oder auf einem Wechselmedium, die Sie mit Gparted (Gnome) beziehungsweise Qtparted (KDE) einrichten können. Merken Sie sich den Gerätenamen der gewünschten Partition, Sie werden ihn gleich brauchen. Installieren Sie im Terminal mit „sudo apt get-install cryptsetup“ das Verschlüsselungs-Tool für dm-crypt, und achten Sie darauf, dass die Partition nicht gemountet ist.

Achtung: Alle darauf enthaltenen Daten gehen verloren! Laden Sie das Kryptografie-Kernelmodul mit dem Konsolenbefehl: sudo modprobe dm-crypt Bereiten Sie die ausgewählte Partition für das verschlüsselte Dateisystem mit diesem Befehl vor: sudo cryptsetup luksFormat /dev/<Gerätename> Der <Gerätename> entspricht der Partitionskennung, also beispielsweise „sdb1“.

Verschlüsselte Partitionen mit Luks
Verschlüsselte Partitionen mit Luks

Sie müssen die Aktion bestätigen und anschließend das Verschlüsselungspasswort zwei Mal eintippen. Danach öffnen Sie die Partition mit dem Device-Mapper: sudo cryptsetup luksOpen /dev/<Gerätename> safe . Damit Sie Daten in der verschlüsselten Partition speichern können, müssen Sie dort ein Dateisystem wie Ext3 anlegen: sudo mkfs.ext3 /dev/mapper/safe .

Den Devicemapper schließen Sie mit sudo cryptsetup luksClose safe wieder. Um ein so verschlüsseltes Laufwerk zu mounten, öffnen Sie es erst mit „sudo cryptsetup luksOpen /dev/<Gerätename> safe“, geben das Passwort ein und hängen es dann mit dem Kommando „sudo mount /dev/mapper/safe <Mount-Punkt>“ an der gewünschten Stelle ins Dateisystem ein.

Zur Startseite