ECryptfs: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“
 
(62 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
Transparente Verschlüsselung für Anwender-Home-Verzeichnisse
'''ecryptfs''' - System zur transparenten Kryptografie von Home-Verzeichnissen


=Anforderungen=
== Beschreibung ==
# apt-get install ecryptfs-utils rsync lsof


=Ecryptfs Kernel Modul laden=
== Installation ==
# modprobe ecryptfs
  # apt install ecryptfs-utils rsync lsof
 
=Ecryptfs Kernel Modul permanent verfügbar machen=
  # echo 'ecryptfs' >> /etc/modules-load.d/modules.conf
 
=Daten migrieren=
* Der Benutzer, dessen Home-Verzeichnis verschlüsselt werden soll, ''darf nicht'' angemeldet sein. 


== Aufruf ==
=== Optionen ===
=== Parameter ===
=== Umgebung ===
=== Rückgabewert ===
== Anwendung ==
=== Daten migrieren===
Der Benutzer, dessen Home-Verzeichnis verschlüsselt werden soll, '''darf nicht''' angemeldet sein. 
  # ecryptfs-migrate-home -u <username>
  # ecryptfs-migrate-home -u <username>


* Wenn die Migration abgeschlossen ist, muss sich der Benutzer anmelden ''bevor'' der Rechner neu gestartet wird.
* Wenn die Migration abgeschlossen ist, muss sich der Benutzer anmelden '''bevor''' der Rechner neu gestartet wird.
* Kann der Anwender auf seine Daten zugreifen, kann der Backup-Ordner gelöscht werden (/home/<username>.<random characters>)
* Kann der Anwender auf seine Daten zugreifen, kann der Backup-Ordner gelöscht werden (/home/<username>.<random characters>)


=Notfallvorsorge=
=== Notfallvorsorge ===
Damit im Notfall eine Entschlüsselung möglich ist, sollte der Benutzer seinen encryption key auslesen und sicher außerhalb des verschlüsselten Verzeichnisses ablegen.
Damit im Notfall eine Entschlüsselung möglich ist, sollte der Benutzer seinen Encryption Key auslesen und sicher außerhalb des verschlüsselten Verzeichnisses ablegen.
  $ ecryptfs-unwrap-passphrase
  $ ecryptfs-unwrap-passphrase


=Swap Partition verschlüsseln=
=== Swap Partition verschlüsseln ===
  # apt-get install cryptsetup
  # apt-get install cryptsetup
  # ecryptfs-setup-swap
  # ecryptfs-setup-swap


=Quellen=
=== Problembehebung ===
 
== Konfiguration ==
=== Kernel Modul ===
; Manuell laden
# modprobe ecryptfs
 
; Permanent verfügbar machen
# echo 'ecryptfs' >> /etc/modules-load.d/modules.conf
 
=== Dateien ===
# [[/etc/modules-load.d/modules.conf]]
 
== Anhang ==
=== Siehe auch ===
# [[GoCryptFS]]
 
==
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Sicherheit ====
==== Dokumentation ====
===== RFC =====
===== Man-Page =====
===== Info-Pages =====
==== Links ====
 
===== Einzelnachweise =====
<references />
 
===== Projekt =====
 
===== Weblinks =====
# https://wiki.debian.org/TransparentEncryptionForHomeFolder
# https://wiki.debian.org/TransparentEncryptionForHomeFolder
<noinclude>
=== Weblinks ===
=== Testfragen ===
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
[[Kategorie:Dateisystem/Kryptografie]]
[[Kategorie:FUSE]]
</noinclude>

Aktuelle Version vom 12. November 2024, 18:47 Uhr

ecryptfs - System zur transparenten Kryptografie von Home-Verzeichnissen

Beschreibung

Installation

# apt install ecryptfs-utils rsync lsof

Aufruf

Optionen

Parameter

Umgebung

Rückgabewert

Anwendung

Daten migrieren

Der Benutzer, dessen Home-Verzeichnis verschlüsselt werden soll, darf nicht angemeldet sein.

# ecryptfs-migrate-home -u <username>
  • Wenn die Migration abgeschlossen ist, muss sich der Benutzer anmelden bevor der Rechner neu gestartet wird.
  • Kann der Anwender auf seine Daten zugreifen, kann der Backup-Ordner gelöscht werden (/home/<username>.<random characters>)

Notfallvorsorge

Damit im Notfall eine Entschlüsselung möglich ist, sollte der Benutzer seinen Encryption Key auslesen und sicher außerhalb des verschlüsselten Verzeichnisses ablegen.

$ ecryptfs-unwrap-passphrase

Swap Partition verschlüsseln

# apt-get install cryptsetup
# ecryptfs-setup-swap

Problembehebung

Konfiguration

Kernel Modul

Manuell laden
# modprobe ecryptfs
Permanent verfügbar machen
# echo 'ecryptfs' >> /etc/modules-load.d/modules.conf

Dateien

  1. /etc/modules-load.d/modules.conf

Anhang

Siehe auch

  1. GoCryptFS

==

Sicherheit

Dokumentation

RFC
Man-Page
Info-Pages

Links

Einzelnachweise


Projekt
Weblinks
  1. https://wiki.debian.org/TransparentEncryptionForHomeFolder




Weblinks

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5