Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Benutzerinformationen überspringen
User
Registrierungsdatum: 17.10.2015
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: POP OS 19.10
Benutzerinformationen überspringen
Ubuntu-Forum-Team
Registrierungsdatum: 04.03.2008
Derivat: Kein Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: KDE4
Andere Betriebssysteme: Fedora 27
Benutzerinformationen überspringen
User
Registrierungsdatum: 17.10.2015
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: POP OS 19.10
Benutzerinformationen überspringen
User
Registrierungsdatum: 17.10.2015
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: POP OS 19.10
Sicher. Eigentlich ist es Standard, daß man Partitionen anlegt und diese als LUKS-Container einrichtet. Nur Verrückte (wie ich) nehmen mitunter das komplette device her. Somit sieht der unrechtmäßige Besitzer ohne Schlüssel nicht einmal die Struktur der Platte.kann ich also auch meine externe Festplatte vorher in zwei Partitionen teilen und dann einer der beiden Bereiche für die Verschlüsselung nehmen
Solange du dir die Passphrase merkst, kannst du mit jedem Rechner, der cryptsetup dabei hat, auch darauf zugreifen. Die Neu-Installation des Systems ist also kein Hindernis, solange du sie dabei nicht gleich neu formatierst. Wenn du sie automatisch einbinden lassen willst, brauchst du halt ein paar Kniffe, aber das ist ohnehin nicht empfehlenswert, wenn man seine Daten wirklich schützen will.Wenn ich Ubuntu neu installiere, ist dann der Zugriff auf die verschlüsselte Festplatte noch möglich?
Benutzerinformationen überspringen
User
Registrierungsdatum: 17.10.2015
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: POP OS 19.10
Benutzerinformationen überspringen
Ubuntu-Forum-Team
Registrierungsdatum: 04.03.2008
Derivat: Kein Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: KDE4
Andere Betriebssysteme: Fedora 27
Quellcode |
|
1 2 3 4 5 6 7 8 9 10 |
# Vorbereitung cryptsetup luksFormat /dev/sdXY # (X=Platte, Y=Partition) # Header sichern. Wichtig, weil damit die Chancen auf eine Reparatur enorm steigen, falls die Platte mal Probleme macht. # Die Datei ~/crypt-platte.luks-header sollte irgendwo gut gesichert werden. Jedenfalls nicht auf dem gleichen Rechner # und schon gar nicht auf der verschlüsselten Platte :). Am besten wäre eine CD oder USB-Stick in einem Tresor. cryptsetup luksHeaderBackup /dev/sdXY --header-backup-file ~/crypt-platte.luks-header # entsperren cryptsetup luksOpen /dev/sdXY crypt-platte # (X=Platte, Y=Partition) |
Benutzerinformationen überspringen
User
Registrierungsdatum: 17.10.2015
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: POP OS 19.10
den Gerätenamen ausgetauscht sowie als Formatierung ntfs gewählt
Quellcode |
|
1 |
sudo blkid |
Benutzerinformationen überspringen
User
Registrierungsdatum: 17.10.2015
Derivat: Ubuntu
Architektur: 64-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: POP OS 19.10
Quellcode |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
otto@aspire-7738:~$ sudo dd if=/dev/urandom bs=1M count=8 of=/dev/sdb6 [sudo] password for otto: 8+0 Datensätze ein 8+0 Datensätze aus 8388608 Bytes (8,4 MB) kopiert, 0,740268 s, 11,3 MB/s otto@aspire-7738:~$ sudo cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y /dev/sdb6 WARNING! ======== Hiermit überschreiben Sie Daten auf /dev/sdb6 unwiderruflich. Are you sure? (Type uppercase yes): YES Passsatz eingeben: Verify passphrase: otto@aspire-7738:~$ sudo cryptsetup luksOpen /dev/sdb6 usb-crypt Geben Sie den Passsatz für /dev/sdb6 ein: otto@aspire-7738:~$ sudo mkfs.ntfs /dev/mapper/usb-crypt Cluster size has been automatically set to 4096 bytes. Initializing device with zeroes: 100% - Done. Creating NTFS volume structures. mkntfs completed successfully. Have a nice day. otto@aspire-7738:~$ sudo mount /dev/mapper/usb-crypt /mnt otto@aspire-7738:~$ sudo umount /mnt otto@aspire-7738:~$ sudo cryptsetup luksClose usb-crypt otto@aspire-7738:~$ |
Quellcode |
|
1 2 3 4 5 6 7 8 9 10 |
otto@aspire-7738:~$ sudo blkid [sudo] password for otto: /dev/sda1: LABEL="System-reserviert" UUID="B8D00DFFD00DC51A" TYPE="ntfs" /dev/sda2: UUID="561E17611E173A07" TYPE="ntfs" /dev/sda5: UUID="482be782-68ee-4200-94ac-24673dff197c" TYPE="ext4" /dev/sda6: UUID="5c6a2ede-0611-4c7d-8e4f-d4edabf41602" TYPE="swap" /dev/sdb5: LABEL="Seagate extHD" UUID="E2B6A68EB6A66331" TYPE="ntfs" /dev/sdb6: UUID="7ace9a5c-8b71-4d41-90d6-23dda573e9a6" TYPE="crypto_LUKS" /dev/loop0: UUID="7ace9a5c-8b71-4d41-90d6-23dda573e9a6" TYPE="crypto_LUKS" /dev/mapper/luks-7ace9a5c-8b71-4d41-90d6-23dda573e9a6: UUID="1865F03425DF6AF2" TYPE="ntfs" |
Ich interpretiere es so, daß die zu dem Zeitpunkt schon eingehängt ist.Es erscheint ein Fehlerfenster
Sponsorenwerbung: |
Hardware, Computer, PCs, Notebooks & Laptops mit Linux |
Forensoftware: Burning Board®, entwickelt von WoltLab® GmbH
Individuelle Notebooks Laptops - Individuelle Computer PCs - Linux Notebooks & Computers
Lastminute - Ubuntu Linux - Abmahnung - Geek und Nerd Shirt Shop
T-Shirts - sanierung wien