ECryptfs: Unterschied zwischen den Versionen
K Dirkwagner verschob die Seite Linux:Sicherheit:eCryptfs nach Linux:eCryptfs, ohne dabei eine Weiterleitung anzulegen: Textersetzung - „Sicherheit:“ durch „“ |
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“ |
||
(49 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''ecryptfs''' | '''ecryptfs''' - System zur transparenten Kryptografie von Home-Verzeichnissen | ||
= | == Beschreibung == | ||
= | == Installation == | ||
# apt install ecryptfs-utils rsync lsof | |||
# | |||
== Aufruf == | |||
=== Optionen === | |||
=== Parameter === | |||
=== Umgebung === | |||
=== Rückgabewert === | |||
== Anwendung == | |||
=== Daten migrieren=== | |||
Der Benutzer, dessen Home-Verzeichnis verschlüsselt werden soll, '''darf nicht''' angemeldet sein. | |||
# ecryptfs-migrate-home -u <username> | # ecryptfs-migrate-home -u <username> | ||
Zeile 19: | Zeile 19: | ||
* Kann der Anwender auf seine Daten zugreifen, kann der Backup-Ordner gelöscht werden (/home/<username>.<random characters>) | * Kann der Anwender auf seine Daten zugreifen, kann der Backup-Ordner gelöscht werden (/home/<username>.<random characters>) | ||
=Notfallvorsorge= | === Notfallvorsorge === | ||
Damit im Notfall eine Entschlüsselung möglich ist, sollte der Benutzer seinen Encryption Key auslesen und sicher außerhalb des verschlüsselten Verzeichnisses ablegen. | Damit im Notfall eine Entschlüsselung möglich ist, sollte der Benutzer seinen Encryption Key auslesen und sicher außerhalb des verschlüsselten Verzeichnisses ablegen. | ||
$ ecryptfs-unwrap-passphrase | $ ecryptfs-unwrap-passphrase | ||
=Swap Partition verschlüsseln= | === Swap Partition verschlüsseln === | ||
# apt-get install cryptsetup | # apt-get install cryptsetup | ||
# ecryptfs-setup-swap | # ecryptfs-setup-swap | ||
= | === Problembehebung === | ||
== | |||
# [[ | == Konfiguration == | ||
=== Kernel Modul === | |||
; Manuell laden | |||
# modprobe ecryptfs | |||
; Permanent verfügbar machen | |||
# echo 'ecryptfs' >> /etc/modules-load.d/modules.conf | |||
=== Dateien === | |||
# [[/etc/modules-load.d/modules.conf]] | |||
== Anhang == | |||
=== Siehe auch === | |||
# [[GoCryptFS]] | |||
== | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Sicherheit ==== | |||
==== Dokumentation ==== | |||
===== RFC ===== | |||
===== Man-Page ===== | |||
===== Info-Pages ===== | |||
==== Links ==== | |||
== Weblinks == | ===== Einzelnachweise ===== | ||
<references /> | |||
===== Projekt ===== | |||
===== Weblinks ===== | |||
# https://wiki.debian.org/TransparentEncryptionForHomeFolder | # https://wiki.debian.org/TransparentEncryptionForHomeFolder | ||
[[ | <noinclude> | ||
=== Weblinks === | |||
=== Testfragen === | |||
<div class="toccolours mw-collapsible mw-collapsed"> | |||
''Testfrage 1'' | |||
<div class="mw-collapsible-content">'''Antwort1'''</div> | |||
</div> | |||
<div class="toccolours mw-collapsible mw-collapsed"> | |||
''Testfrage 2'' | |||
<div class="mw-collapsible-content">'''Antwort2'''</div> | |||
</div> | |||
<div class="toccolours mw-collapsible mw-collapsed"> | |||
''Testfrage 3'' | |||
<div class="mw-collapsible-content">'''Antwort3'''</div> | |||
</div> | |||
<div class="toccolours mw-collapsible mw-collapsed"> | |||
''Testfrage 4'' | |||
<div class="mw-collapsible-content">'''Antwort4'''</div> | |||
</div> | |||
<div class="toccolours mw-collapsible mw-collapsed"> | |||
''Testfrage 5'' | |||
<div class="mw-collapsible-content">'''Antwort5'''</div> | |||
</div> | |||
[[Kategorie:Dateisystem/Kryptografie]] | |||
[[Kategorie:FUSE]] | |||
</noinclude> |
Aktuelle Version vom 12. November 2024, 18:47 Uhr
ecryptfs - System zur transparenten Kryptografie von Home-Verzeichnissen
Beschreibung
Installation
# apt install ecryptfs-utils rsync lsof
Aufruf
Optionen
Parameter
Umgebung
Rückgabewert
Anwendung
Daten migrieren
Der Benutzer, dessen Home-Verzeichnis verschlüsselt werden soll, darf nicht angemeldet sein.
# ecryptfs-migrate-home -u <username>
- Wenn die Migration abgeschlossen ist, muss sich der Benutzer anmelden bevor der Rechner neu gestartet wird.
- Kann der Anwender auf seine Daten zugreifen, kann der Backup-Ordner gelöscht werden (/home/<username>.<random characters>)
Notfallvorsorge
Damit im Notfall eine Entschlüsselung möglich ist, sollte der Benutzer seinen Encryption Key auslesen und sicher außerhalb des verschlüsselten Verzeichnisses ablegen.
$ ecryptfs-unwrap-passphrase
Swap Partition verschlüsseln
# apt-get install cryptsetup # ecryptfs-setup-swap
Problembehebung
Konfiguration
Kernel Modul
- Manuell laden
# modprobe ecryptfs
- Permanent verfügbar machen
# echo 'ecryptfs' >> /etc/modules-load.d/modules.conf
Dateien
Anhang
Siehe auch
==
Sicherheit
Dokumentation
RFC
Man-Page
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Weblinks
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5