Sie sind nicht angemeldet.

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

1

09.03.2013, 20:36

luks verschlüsselte Partition beim booten einbinden

Hallo ubuntu-community,



ich habe folgendes Problem:

ich will mein HOME und TMP in einer verschlüsselten Partition ablegen.
Ich habe das mit LUKS auch schon ein paar mal gemacht, doch diesmal habe ich das Problem, dass LUKS dem System beim Booten noch nicht bekannt ist.
Eigentlich habe ich ein fast genau gleiches System vor einigen Monaten aufgesetzt.

Hier die Befehle die ich verwendet habe:

# Testen ob Kernel mit LUKS umgehen kann.
modprobe dm-crypt
lsmod
# Erstellen des verschlüsselten Containers (mit Password)
cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/sda7

# Device (/dev/mapper) für verschlüsselten Container erstellen
cryptsetup luksOpen /dev/sda7 mycrypthome
blkid /dev/sda7

# Block-ID und Mappernamen in die crypttab eintragen
gnome-text-editor /etc/crypttab

# crypttab dem System bekannt machen
update-initramfs -u -k all

# Filesysem im Mapper erstellen:
mkfs.ext4 /dev/mapper/mycrypthome

# Neues Device mounten
mount /dev/mapper/mycrypthome /mnt
umount /dev/mapper/mycrypthome

# fstab anpassen
cd /etc
rsync -av fstab fstab.org_ixos
emacs /etc/fstab
# /dev/mapper/mycrypthome /mycrypthome ext4 defaults,errors=remount-ro 0 1

# HOME und TMP anpassen
cd /
mkdir mycrypthome


# Reboot!!!


Und hier die Fehlermeldung, die auf dem neuen System beim Booten anstelle der Verschlüsselungskennwortabfrage erscheint:

Das Laufwerk für /mycrypthome ist noch nicht bereit oder noch nicht vorhanden.

Vielen Dank für kommende Unterstützung

Franz

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »frido99« (13.03.2013, 00:08)


2

09.03.2013, 21:09

Willkommen im Forum,

Die Ausgaben deiner Kommandos, die Inhalte der editierten Dateien und ein Log vom Bootvorgang (/var/log/boot) könnten uns helfen dir zu helfen.
Code-Tags würden es leichter lesbarer machen.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

3

10.03.2013, 01:36

Hallo Fredl,

hast natürlich Recht. Die Ausgabe der Kommandos habe ich nicht aufgehoben, werde aber morgen versuchen es nachzuholen.
Hier noch der boot-log (im Anhang).

Danke schon mal für die schnelle Rückmeldung
Franz
»frido99« hat folgende Dateien angehängt:
  • dmesg.txt (62,86 kB - 3 mal heruntergeladen - zuletzt: 10.03.2013, 14:07)
  • boot.log.txt (1,6 kB - 4 mal heruntergeladen - zuletzt: 14.03.2013, 13:46)

4

10.03.2013, 14:24

Das wäre nicht schlecht, denn die beiden Logs sind unauffällig.
Die Ausgabe von

Quellcode

1
cryptsetup --help | tail
vielleicht auch, ob der Algorithmus "aes-xts-plain" von deinem System unterstützt wird.

Allerdings:
die Fehlermeldung, die auf dem neuen System beim Booten anstelle der Verschlüsselungskennwortabfrage erscheint
klingt für mich, als ob cryptsetup aus der initrd gar nicht gestartet wird. Es müsste immerhin zweimal aufgerufen werden, um auch wirklich alle crypt-devices zu finden.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

5

10.03.2013, 22:05

Hallo Fredl,

hier der Output von cryptsetup --help
Vorgabewerte für Schlüsseldatei:
Maximale Größe der Schlüsseldatei: 8192kB, Maximale Länge des interaktiven Passsatzes: 512 Zeichen

Standard-Verschlüsselungsparameter:
Loop-AES: aes, Schlüssel 256 Bits
plain: aes-cbc-essiv:sha256, Schlüssel: 256 Bits, Passsatz-Hashen: ripemd160
LUKS1: aes-cbc-essiv:sha256, Schlüssel: 256 Bits, LUKS-Kopfbereich-Hashen: sha1, Zufallszahlengenerator: /dev/urandom

Allerdings ist dies identisch wie auf meinem anderen Rechner.

Aber du hast sicherlich recht, dass beim booten das cryptsetup nicht gestartet wird. Leider bin ich mit den neuen Bootmechanismen nicht mehr vertraut.crypt
ich habe mal alle initrd entpackt und nach "crypt" durchsucht.
In allen finde ich nur die eine Zeile wieder.

linux@Ubuntu64:~/Init-test$ find . -name "*crypt*"
./lib/modules/3.2.0-24-generic/kernel/drivers/block/cryptoloop.ko
linux@Ubuntu64:~/Init-test$



bei meinem anderen System ist die Ausgabe viel umfangreicher:

./lib/x86_64-linux-gnu/libgcrypt.so.11
./lib/libcryptsetup.so.4
./lib/modules/3.2.0-33-generic/kernel/drivers/md/dm-crypt.ko
./lib/modules/3.2.0-33-generic/kernel/drivers/block/cryptoloop.ko
./lib/modules/3.2.0-33-generic/kernel/arch/x86/crypto
./lib/modules/3.2.0-33-generic/kernel/crypto
./lib/modules/3.2.0-33-generic/kernel/crypto/pcrypt.ko
./lib/modules/3.2.0-33-generic/kernel/crypto/cryptd.ko
./lib/modules/3.2.0-33-generic/kernel/crypto/tcrypt.ko
./lib/modules/3.2.0-33-generic/kernel/crypto/crypto_user.ko
./lib/modules/3.2.0-33-generic/kernel/crypto/crypto_null.ko
./lib/modules/3.2.0-33-generic/kernel/crypto/fcrypt.ko
./lib/cryptsetup
./initrd_crypt.info
./scripts/local-top/cryptopensc
./scripts/local-top/cryptroot
./scripts/local-bottom/cryptopensc
./sbin/cryptsetup


Allerdings sind die initrd-Files unterschiedlich:

linux@Ubuntu64:~/Init-test$ ll /boot/initrd*
-rw-r--r-- 1 root root 14185257 Mär 10 21:39 /boot/initrd.img-3.2.0-24-generic
-rw-r--r-- 1 root root 14214715 Mär 10 21:39 /boot/initrd.img-3.2.0-29-generic
-rw-r--r-- 1 root root 14216767 Mär 10 21:39 /boot/initrd.img-3.2.0-32-generic
-rw-r--r-- 1 root root 14217049 Mär 10 21:39 /boot/initrd.img-3.2.0-34-generic
-rw-r--r-- 1 root root 14205719 Mär 10 21:38 /boot/initrd.img-3.2.0-38-generic



Am funktionstüchtigen System:

-rw-r--r-- 1 root root 14172430 Dez 16 15:44 /boot/initrd.img-3.2.0-24-generic
-rw-r--r-- 1 root root 14204418 Dez 16 15:44 /boot/initrd.img-3.2.0-29-generic
-rw-r--r-- 1 root root 14206763 Dez 16 15:44 /boot/initrd.img-3.2.0-32-generic
-rw-r--r-- 1 root root 20823227 Dez 16 15:55 /boot/initrd.img-3.2.0-33-generic



Hier noch die Befehle wie ich versucht habe cryptsetup dem System bekannt zu machen:

root@Ubuntu64:~# modprobe dm-crypt
root@Ubuntu64:~# cryptsetup luksOpen /dev/sda2 mycrypthome
Geben Sie den Passsatz für /dev/sda2 ein:
root@Ubuntu64:~# update-initramfs -u -k all
update-initramfs: Generating /boot/initrd.img-3.2.0-38-generic
update-initramfs: Generating /boot/initrd.img-3.2.0-34-generic
update-initramfs: Generating /boot/initrd.img-3.2.0-32-generic
update-initramfs: Generating /boot/initrd.img-3.2.0-29-generic
update-initramfs: Generating /boot/initrd.img-3.2.0-24-generic
root@Ubuntu64:~#


Ich hoffe, damit kann jemand etwas anfangen. mir ist nicht klar, wie ich sonst diesen boot-Prozess beeinflussen kann.

Danke für die Unterstützung.

Franz

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »frido99« (11.03.2013, 11:08) aus folgendem Grund: Zusatzinformation zur Eindeutigkeit


  • »zeudonym« ist männlich

Beiträge: 192

Registrierungsdatum: 15.05.2012

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Release: 14.04 Codename: trusty

  • Nachricht senden

6

10.03.2013, 23:03

Hallo,

was steht denn in Deiner /etc/crypttab drin?

Quellcode

1
cat /etc/crypttab


zeig mal noch die Ausgabe von

Quellcode

1
sudo find /etc -iname 'crypt*'
mit den besten

Wünschen

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »zeudonym« (10.03.2013, 23:18)


  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

7

11.03.2013, 13:58

cat /etc/crypttab:

mycrypthome UUID=942f22b8-7c7c-43fb-9f37-2b74759a80d0 none luks



sudo find /etc -iname 'crypt*':

/etc/crypttab
/etc/bash_completion.d/cryptsetup


Vielen Dank

  • »zeudonym« ist männlich

Beiträge: 192

Registrierungsdatum: 15.05.2012

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Release: 14.04 Codename: trusty

  • Nachricht senden

8

11.03.2013, 14:18

Hallo,

installiere mal cryptsetup neu mit

Quellcode

1
sudo apt-get install --reinstall cryptsetup


dann sollte es bei Dir gehen.
mit den besten

Wünschen

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

9

11.03.2013, 14:38

Das könnte sein, auf dem Rechner habe einen Update gemacht, auf dem anderen noch nicht.
Werde ich heute Abend gleich mal testen.

Thanks a lot

10

11.03.2013, 20:36

plain: aes-cbc-essiv:sha256, Schlüssel: 256 Bits, Passsatz-Hashen: ripemd160
LUKS1: aes-cbc-essiv:sha256, Schlüssel: 256 Bits, LUKS-Kopfbereich-Hashen: sha1, Zufallszahlengenerator: /dev/urandom
Allerdings ist dies identisch wie auf meinem anderen Rechner.
Und hast du dort die Partition auch mit dem Parameter "-c aes-xts-plain" eingerichtet?

Zu den unterschiedlichen Größen der initrd schau einmal mit

Quellcode

1
grep MODULES /etc/initramfs-tools/initramfs.conf
nach, was alles eingebunden wird.

Cryptsetup neu installieren ist sicher eine gute Übung. Aber es funktioniert im laufenden Betrieb ja auch.

Und verwende bitte Code-Tags für bessere Lesbarkeit der Ein- und Ausgaben.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

11

11.03.2013, 22:49

das war die Lösung!

Zitat

Und hast du dort die Partition auch mit dem Parameter "-c aes-xts-plain" eingerichtet?

Ja, das habe ich identisch gemacht.

Doch nun zur Lösung:

installiere mal cryptsetup neu mit

sudo apt-get install --reinstall cryptsetup

dann sollte es bei Dir gehen.
Ich hab es zwar nicht geglaubt, aber es hat tatsächlich funktioniert:

Quellcode

1
2
3
4
apt-get install --reinstall cryptsetup
modprobe dm-crypt
cryptsetup luksOpen /dev/sda2 mycrypthome
update-initramfs -u -k all


Das war alles und schon hat alles funktioniert wie gewünscht:

linux@Ubuntu64:~/Init-test$ find . -name "*crypt*"
./lib/modules/3.2.0-38-generic/kernel/drivers/block/cryptoloop.ko
./lib/modules/3.2.0-38-generic/kernel/drivers/md/dm-crypt.ko
./lib/modules/3.2.0-38-generic/kernel/crypto
./lib/modules/3.2.0-38-generic/kernel/crypto/cryptd.ko
./lib/modules/3.2.0-38-generic/kernel/crypto/crypto_user.ko
./lib/modules/3.2.0-38-generic/kernel/crypto/tcrypt.ko
./lib/modules/3.2.0-38-generic/kernel/crypto/crypto_null.ko
./lib/modules/3.2.0-38-generic/kernel/crypto/fcrypt.ko
./lib/modules/3.2.0-38-generic/kernel/crypto/pcrypt.ko
./lib/modules/3.2.0-38-generic/kernel/arch/x86/crypto
./lib/libcryptsetup.so.4
./lib/cryptsetup
./lib/x86_64-linux-gnu/libgcrypt.so.11
./sbin/cryptsetup
./scripts/local-top/cryptroot
./scripts/local-top/cryptopensc
./scripts/local-bottom/cryptopensc



Aber ich bin doch etwas verwirrt, ich dachte immer nur Windowsler installieren immer neu ?( .
Kann das etwas mit dem Update zu tun haben? Ich habe das mal bei Fedora mit einem wlan-Treiber erlebt?

Auf alle Fälle herzlichen Dank, da wäre ich so schnell nicht darauf gekommen, ich hätte vermutlich als nächstes einen downgrade versucht, aber damit habe ich unter ubuntu keine Erfahrung.
War eine super Erfahrung in diesem Forum :D. Eigentlich war ich mir noch nicht sicher ob ich bei Ubuntu bleibe, aber mit solcher Unterstützung - grandios.

Servus
Franz

12

12.03.2013, 01:05

FACEPALM!
Jetzt wo du das sagst, fällt mir ein daß ich ein ähnliches Problem mit cryptsetup kürzlich auch nur so beheben konnte. Es kam mir damals schon so unlogisch vor, daß ich es nicht als echte Lösung betrachtet und daher verdrängt habe. Sowas würde ich auch nie jemandem als Vorschlag anbieten.

Deshalb würde mich jetzt aber doch interessieren, wie sich zeudonym damit so sicher sein konnte. Bitte @zeudonym, kläre uns auf!

Mich würde aber auch aus anderen Gründen noch interessieren, welche Module laut deiner initramfs.conf eingebunden werden.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »zeudonym« ist männlich

Beiträge: 192

Registrierungsdatum: 15.05.2012

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Release: 14.04 Codename: trusty

  • Nachricht senden

13

12.03.2013, 10:04

Hallo zusammen,

die Lösung ist ganz einfach, es gibt nun zwei Pakete, cryptsetup und cryptsetup-bin. In dem Paket cryptsetup sind die ganzen Scripte drin, wie

Quellcode

1
2
3
4
5
6
7
8
/etc/init.d/cryptdisks-enable
/etc/init.d/cryptdisks-early
/etc/init.d/cryptdisks-udev
/etc/init.d/cryptdisks
/etc/init/cryptdisks-enable.conf
/etc/init/cryptdisks-udev.conf
/etc/crypttab
/etc/default/cryptdisks


cryptsetup wird aber standardmäßig nicht mehr installiert, sondern nur das Paket cryptsetup-bin. Warum das so gemacht wurde, keine Ahnung, darüber habe ich keine Kenntnis.
Nachdem nun der TE geschrieben hat, dass nach dem Booten sein verschlüsseltes Laufwerk nicht eingebunden wird, lag für mich nahe, dass entweder seine /etc/cryttab Datei einen Fehler enthält, oder das Script /etc/init.d/cryptdisk beim hochfahren nicht gestartet wird. Ich selber habe mich eine Zeit lang mit dem Thema verschlüsseln beschäftigt und wusste nun wonach ich gucken musste, ein Blick in die Paketliste genügte, um zu Wissen was los ist. Heute verschlüssle ich keine Partitionen mehr oder ganze Festplatten, der Aufwand ist einfach zu groß und der Verbrauch an Rechenleistung steht einfach nicht im Verhältnis zur Sicherheit. Ich arbeite nun mit Encfs, was viel effektiver ist und schnell eingerichtet ist. Was möchte man den verschlüsseln, seine empfindlichen Daten, warum dann das ganze Haus in eine Festung umbauen, wenn ein einfacher Tresor im Keller reicht. Bedenke auch dabei, wenn es mal dazu kommt, dass die Festplatte defekte Sektoren hat, was gar nicht so selten ist, dann sind alle Deine Daten verloren, dann bekommst Du den Tresor nicht mehr aufgeschlossen. Bei meiner Methode kann man noch Glück haben seine Daten zu retten.
mit den besten

Wünschen

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

14

12.03.2013, 11:18

Um im Bild zu Bleiben: Brennt es im komplett gesicherten Haus (Festplattenfehler) schließt sich die Brandschutztür und man kommt nicht mehr an die Daten heran. Hat man keine, so gesicherte Festung, aber den Tresor im Keller, und es brennt in der Küche, kann man aber noch etwas Glück haben.

Das Problem ist aber, dass man so kontrollieren muss, was man wirklich alles vor fremden Zugriff schützen will. Sichert das System doch noch sicherheitsrelevante Daten an Stellen die ich nicht kenne?

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

15

12.03.2013, 11:19

Wie verhält sich das mit SSDs?

Natürlich ohne Backup kann eine Verschlüsselung tötlich sein. Aber meiner Frau (freischaffende Künstlerin) kann ich nich abverlangen, dass sie sich jedesmal darüber Gedanken macht ;) .
Bin schon froh wenn sie regelmäßig den Backup-Knopf drückt, den ich ihr eingerichtet habe.
Ich bin auch kein Freund der kompletten Verschlüsselung, deshalb habe ich nur HOME und TMP verschlüsselt. Daneben gibt es immer noch einen Unverschlüsselten Bereich, den man aber dann bewusst verwenden muss.

Danke nochmal für die super Erklärung

  • »floogy« ist männlich

Beiträge: 3 071

Registrierungsdatum: 10.03.2005

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: debian

  • Nachricht senden

16

12.03.2013, 11:20

Ist das Backup auch verschlüsselt?

  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

17

12.03.2013, 11:27

Nein, gebe ich zu. Das ist ein NAS, der in einem abgeschlossenen Bereich im Keller steht, in der Hoffnung einen Brand zu überleben. Von Zeit zu Zeit gibt es noch eine extra Kopie auf einer Platte, die im Tresor (ausser Haus) liegt.

18

12.03.2013, 11:44

@zeudonym:
Danke für die Erklärung. In diese Richtung hab ich natürlich damals auch nicht mehr gesucht.
Jetzt geht mir aber eines noch nicht ganz ein:
cryptsetup wird aber standardmäßig nicht mehr installiert, sondern nur das Paket cryptsetup-bin.
Wenn sich darin aber auch die Rohfassung von /etc/crypttab befindet, dann hätte der TE die eigentlich neu erstellen müssen anstatt nur die Partition eintragen zu müssen.

Außerdem wäre das --reinstall für apt-get eigentlich nicht richtig gewesen. Bin mir jetzt nicht sicher, ob apt-get das nicht sogar ablehnt, wenn es noch gar nicht installiert war.

Das Grundübel liegt jedenfalls nach Deiner Erklärung entweder in einem falsch zusammengestellten Paket, einer fehlenden Abhängigkeit oder in einer mangelhaften Anweisung für die Integration in der initrd. Im Prinzip wäre das ein satter Schuss ins eigene Knie, wenn ein User bei der Erstinstallation das komplette System inklusive root-Partition verschlüsseln lässt. Soweit ich weiß, bietet zumindest die Alternate-CD diese Möglichkeit an. Gibt's dazu eigentlich einen Bug-Report?

BTW: encfs halte ich für weniger ausgereift als LUKS und es läuft afaik im Userspace. LUKS-Header kann man sich auch extern sichern. Aber die Wahl der Verschlüsselung ist natürlich jedermanns freie Entscheidung.
Beim Erstellen dieser Nachricht kamen keine Tiere zu Schaden.
me is all sausage
but don't call me Ferdl

  • »zeudonym« ist männlich

Beiträge: 192

Registrierungsdatum: 15.05.2012

Architektur: 64-Bit PC

Desktop: Unity

Andere Betriebssysteme: Release: 14.04 Codename: trusty

  • Nachricht senden

19

12.03.2013, 12:00

Außerdem wäre das --reinstall für apt-get eigentlich nicht richtig gewesen. Bin mir jetzt nicht sicher, ob apt-get das nicht sogar ablehnt, wenn es noch gar nicht installiert war.



Das --reinstall wird auch dann durchgeführt, wenn es noch gar nicht installiert ist (habe es selbst getestet). Ich wusste nicht, ob der TE bereits cryptsetup installiert hat, darum habe ich rein vorausdenkend das Reinstall mit hinein genommen. Zumindest hat mich das Vorhandensein der /etc/crypttab stutzig gemacht, darum auch das Reinstall.
Ob es ein Bug ist, kann ich nicht beurteilen, bestimmt wird bei der Installation, wenn komplett verschlüsselt werden soll, das Paket mit installiert, müsste man jetzt einfach mal ausprobieren, ich behaupte es aber einfach mal, ohne es jedoch auf Richtigkeit geprüft zu haben.

EDIT 13:36

Was hast Du denn für eine SSD verbaut?
Bei mir ist eine Samsung 840 SSD verbaut, durch setzen eines BIOS Passwort sind die Daten sicher verschlüsselt, ohne noch eine extra Software aufzusetzen zu müssen.
mit den besten

Wünschen

Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »zeudonym« (12.03.2013, 13:54)


  • »frido99« ist der Autor dieses Themas

Beiträge: 10

Registrierungsdatum: 16.11.2012

Derivat: Ubuntu

Architektur: 64-Bit PC

Desktop: Unity

  • Nachricht senden

20

12.03.2013, 23:02

Ich wusste nicht, ob der TE bereits cryptsetup installiert hat, darum habe ich rein vorausdenkend das Reinstall mit hinein genommen
Also der Befehl cryptsetup war schon vorhanden. Meine beiden Notebooks waren vorinstalliert durch "ixos", darum hatte ich auch gedacht sie wären beide identisch. Ich nehme an sie verwenden ein Image. Ich kann mich nicht erinnern das nachinstalliert zu haben, zumindest habe ich mir nichts notiert, was ich sonst eigentlich tue.
Ich meine mich aber zu erinnern, dass ich auf dem 2. System die /etc/crypttab neu angelegt habe, kann es aber nicht 100%ig sagen.
Was hast Du denn für eine SSD verbaut?
In meinem Notebook steckt die:
256 GB SSD SATA-3 Sandisk: ADATA XM11 256GB

in dem meiner Tochter (der Problemfall ;) ) steckt die gleiche wie bei dir:
Samsung SSD 840 128GB

Ich bin ja nicht besonders vertraut mit SSD-Hardware aber selbst wenn das Bios Password gesetzt ist, ist es doch immer noch möglich, die SSD auszubauen und in einem anderen System auszulesen, oder? Sonst wäre das ja eine wirklich einfache Sache.