Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

  • »7ennard« ist männlich
  • »7ennard« ist der Autor dieses Themas

Beiträge: 22

Registrierungsdatum: 17.10.2015

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: POP OS 19.10

  • Nachricht senden

1

17.10.2015, 15:51

Mit Grsync verschlüsseltes Backup anlegen

Liebes Forum,

seit ca zwei Monaten bin ich von Windows auf Ubuntu umgestiegen.
Für die regelmäßige Sicherung meiner privaten Dateien nutze ich unter Windows ein Backup-Programm, welches die Dateien verschlüsselt auf der externen Festplatte ablegte.

Unter Ubuntu nutze ich nun Grsync. Das Sichern klappt problemlos, allerdings kann ich die Dateien nicht verschlüsseln. Gibt es eine Möglichkeit, das mit Grsync trotzdem zu realisieren?

Liebe Grüße

chroot

Ubuntu-Forum-Team

  • »chroot« ist männlich

Beiträge: 2 321

Registrierungsdatum: 04.03.2008

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

Desktop: KDE4

Andere Betriebssysteme: Fedora 27

  • Nachricht senden

2

18.10.2015, 21:25

Muss die sicherung auch auf windows wiederherstellbar sein? Wenn nicht, möchte ich dir deja dup ans herz legen, das macht genau das was du willst.
"Do or do not. There is no try." (Yoda) || Thread auf gelöst/erledigt setzen

  • »7ennard« ist männlich
  • »7ennard« ist der Autor dieses Themas

Beiträge: 22

Registrierungsdatum: 17.10.2015

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: POP OS 19.10

  • Nachricht senden

3

19.10.2015, 20:29

Danke.
Vom Prinzip her ist das schon ein Schritt in die richtige Richtung. Allerdings legt er ja mehrere Sicherungen an, solange bis die Platte voll ist. Dabei möchte ich nur eine Spiegelung meines persönlichen Ordners auf die externe HDD.
Grsync funktioniert super, nur leider scheinbar ohne Verschlüsselung.

4

20.10.2015, 00:58

Verschlüssele doch einfach die ganze Platte mit cryptsetup/LUKS. Solange sie eingehängt und aufgesperrt ist hast du ein normales Dateisystem wo du alles hinschieben kannst. Wenn sie draußen ist enthält sie nur Kauderwelsch.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »7ennard« ist männlich
  • »7ennard« ist der Autor dieses Themas

Beiträge: 22

Registrierungsdatum: 17.10.2015

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: POP OS 19.10

  • Nachricht senden

5

20.10.2015, 11:31

Wenn ich cryptosetup mit LUK verwende, kann ich also auch meine externe Festplatte vorher in zwei Partitionen teilen und dann einer der beiden Bereiche für die Verschlüsselung nehmen? Die andere Partition bleibt unverschlüsselt, richtig?

Wenn ich Ubuntu neu installiere, ist dann der Zugriff auf die verschlüsselte Festplatte noch möglich? Oder muss ich sie vorher entschlüsseln?

(Ich weiß, viele Fragen. Aber ich kenne mich da nicht so aus)

6

20.10.2015, 12:04

kann ich also auch meine externe Festplatte vorher in zwei Partitionen teilen und dann einer der beiden Bereiche für die Verschlüsselung nehmen
Sicher. Eigentlich ist es Standard, daß man Partitionen anlegt und diese als LUKS-Container einrichtet. Nur Verrückte (wie ich) nehmen mitunter das komplette device her. Somit sieht der unrechtmäßige Besitzer ohne Schlüssel nicht einmal die Struktur der Platte.

Wenn ich Ubuntu neu installiere, ist dann der Zugriff auf die verschlüsselte Festplatte noch möglich?
Solange du dir die Passphrase merkst, kannst du mit jedem Rechner, der cryptsetup dabei hat, auch darauf zugreifen. Die Neu-Installation des Systems ist also kein Hindernis, solange du sie dabei nicht gleich neu formatierst. Wenn du sie automatisch einbinden lassen willst, brauchst du halt ein paar Kniffe, aber das ist ohnehin nicht empfehlenswert, wenn man seine Daten wirklich schützen will.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »7ennard« ist männlich
  • »7ennard« ist der Autor dieses Themas

Beiträge: 22

Registrierungsdatum: 17.10.2015

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: POP OS 19.10

  • Nachricht senden

7

20.10.2015, 21:41

Ok, Danke.
cryptsetup kann ich im Ubuntu Software Center herunterladen. Am Wochenende werde ich das mal ausprobieren. Zunächst muss ich mir mal eine Anleitung suchen, wie ich das konfiguriere. Prinzipiell hört sich das gut an von der Funktionsweise her.
Ich werde berichten. Vielleicht auch noch die eine oder andere Frage dazu stellen :-)

chroot

Ubuntu-Forum-Team

  • »chroot« ist männlich

Beiträge: 2 321

Registrierungsdatum: 04.03.2008

Derivat: Kein Ubuntu-Derivat

Architektur: 64-Bit PC

Desktop: KDE4

Andere Betriebssysteme: Fedora 27

  • Nachricht senden

8

21.10.2015, 07:50

Diese anleitung sollte dir bei deinem vorhaben helfen.
"Do or do not. There is no try." (Yoda) || Thread auf gelöst/erledigt setzen

9

21.10.2015, 11:34

Die ist ein bisschen abschreckend und zuviel für den TE. Er will ja nicht das System verschlüsseln, sondern nur eine Datenplatte. Dazu braucht er auch kein LVM (obwohl es sicher auch brauchbar wäre).

Als Basis reichen diese Kommandos (Inhalte vorher sichern, denn logischerweise werden die alten Daten auf der Platte mit "LuksFormat" zerstört!)

Quellcode

1
2
3
4
5
6
7
8
9
10
 # Vorbereitung
cryptsetup luksFormat /dev/sdXY # (X=Platte, Y=Partition)

# Header sichern. Wichtig, weil damit die Chancen auf eine Reparatur enorm steigen, falls die Platte mal Probleme macht. 
# Die Datei ~/crypt-platte.luks-header sollte irgendwo gut gesichert werden. Jedenfalls nicht auf dem gleichen Rechner 
# und schon gar nicht auf der verschlüsselten Platte :). Am besten wäre eine CD oder USB-Stick in einem Tresor.
cryptsetup luksHeaderBackup /dev/sdXY --header-backup-file ~/crypt-platte.luks-header 

# entsperren
cryptsetup luksOpen /dev/sdXY crypt-platte # (X=Platte, Y=Partition) 


Danach gibt es das Gerät /dev/mapper/crypt-platte, das man nach Belieben formatieren, mounten und mit Daten füllen kann. Oder sogar (nochmal) Partitionieren (da käme wieder auch LVM in Frage) und diese Partitionen dann weiter verwenden.
Je nachdem, wie die später entschlüsselt und gemountet werden soll, kommt dann noch etwas Feinschliff dazu (/etc/crypttab, ein keyfile, ...) Aber das hängt eben von den eigenen Vorstellungen ab, was noch zu machen ist.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »7ennard« ist männlich
  • »7ennard« ist der Autor dieses Themas

Beiträge: 22

Registrierungsdatum: 17.10.2015

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: POP OS 19.10

  • Nachricht senden

10

22.10.2015, 09:26

Ich habe gestern Abend mal probiert, ob ich es hinbekomme. Leider hatte ich keinen Erfolg.
Anhand dieser Anleitung habe ich es probiert. Nach Anschließen konnte ich die externe Festplatte immer lesen und schreiben, ohne Passworteingabe.
Dabei habe ich die Befehle aus dem Wiki kopiert und eingefügt und dabei nur den Gerätenamen ausgetauscht sowie als Formatierung ntfs gewählt anstatt ext4.
Die externe Festplatte ist dabei unterteilt in zwei Partitionen, von denen ich eine (sdb6) zur Sicherung verwenden möchte.

11

22.10.2015, 12:27

den Gerätenamen ausgetauscht sowie als Formatierung ntfs gewählt

Welche Gerätedatei hast du angegeben, bzw. wie lautete das komplette Kommando?
Oder poste die gesamte Abfolge der Kommandos, so wie du sie verwendet hast.
Und die Ausgabe von

Quellcode

1
sudo blkid
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »7ennard« ist männlich
  • »7ennard« ist der Autor dieses Themas

Beiträge: 22

Registrierungsdatum: 17.10.2015

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: POP OS 19.10

  • Nachricht senden

12

22.10.2015, 16:47

So, ich denke, ich bin ein Stück weiter.
Danke für die Nachfrage nach dem Gerätenamen. Ich habe dann anstatt sdb6 den Namen /dev/sdb6 eingegeben.

Anbei der Code:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
otto@aspire-7738:~$ sudo dd if=/dev/urandom bs=1M count=8 of=/dev/sdb6 
[sudo] password for otto: 
8+0 Datensätze ein 
8+0 Datensätze aus 
8388608 Bytes (8,4 MB) kopiert, 0,740268 s, 11,3 MB/s 
otto@aspire-7738:~$ sudo cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y /dev/sdb6 

WARNING! 
======== 
Hiermit überschreiben Sie Daten auf /dev/sdb6 unwiderruflich. 

Are you sure? (Type uppercase yes): YES 
Passsatz eingeben: 
Verify passphrase: 
otto@aspire-7738:~$ sudo cryptsetup luksOpen /dev/sdb6 usb-crypt 
Geben Sie den Passsatz für /dev/sdb6 ein: 
otto@aspire-7738:~$ sudo mkfs.ntfs /dev/mapper/usb-crypt 
Cluster size has been automatically set to 4096 bytes. 
Initializing device with zeroes: 100% - Done. 
Creating NTFS volume structures. 
mkntfs completed successfully. Have a nice day. 
otto@aspire-7738:~$ sudo mount /dev/mapper/usb-crypt /mnt 
otto@aspire-7738:~$ sudo umount /mnt 
otto@aspire-7738:~$ sudo cryptsetup luksClose usb-crypt 
otto@aspire-7738:~$ 

Nun kann ich die externe HD anschließen und es erscheint eine Passwortabfrage, um den verschlüsselten Bereich zu öffnen.
Jedoch habe ich nun zwei verschlüsselte Bereiche. Warum?


Auf "Datenträger 6,3 MB" kann nach Passworteingabe zugreifen. Aber nicht auf "152 GB verschlüsselt"
Es erscheint ein Fehlerfenster




Ausgabe von sudo blkid:

Quellcode

1
2
3
4
5
6
7
8
9
10
otto@aspire-7738:~$ sudo blkid
[sudo] password for otto: 
/dev/sda1: LABEL="System-reserviert" UUID="B8D00DFFD00DC51A" TYPE="ntfs" 
/dev/sda2: UUID="561E17611E173A07" TYPE="ntfs" 
/dev/sda5: UUID="482be782-68ee-4200-94ac-24673dff197c" TYPE="ext4" 
/dev/sda6: UUID="5c6a2ede-0611-4c7d-8e4f-d4edabf41602" TYPE="swap" 
/dev/sdb5: LABEL="Seagate extHD" UUID="E2B6A68EB6A66331" TYPE="ntfs" 
/dev/sdb6: UUID="7ace9a5c-8b71-4d41-90d6-23dda573e9a6" TYPE="crypto_LUKS" 
/dev/loop0: UUID="7ace9a5c-8b71-4d41-90d6-23dda573e9a6" TYPE="crypto_LUKS" 
/dev/mapper/luks-7ace9a5c-8b71-4d41-90d6-23dda573e9a6: UUID="1865F03425DF6AF2" TYPE="ntfs" 


Wisst ihr, wo da das Problem liegt? Habe ich aus Versehen zwei verschlüsselte Bereiche angelegt?
Es soll ein Bereich unverschlüsselt bleiben: /dev/sdb5
und ein Bereich (etwa 150 GB groß) soll verschlüsselt sein: /dev/sdb6

13

22.10.2015, 23:17

Es erscheint ein Fehlerfenster
Ich interpretiere es so, daß die zu dem Zeitpunkt schon eingehängt ist.
Das zweite Gerät das du siehst (6.2MB) könnte das loop-device aus der blkid sein. Kenne ich so nicht.

Wenn du das Kommando aus Zeile 22 eingibst, müsstest du aber über /mnt/ auf die Platte zugreifen können. Zumindest als root, aber das zu ändern gehört dann zur Feinarbeit.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl