Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
anwenderwiki:linuxclient:home_verschluesselung [2022/02/04 20:56] – [Verschlüsselung eines home-Verzeichnisses mit ecrptfs] martin.res | anwenderwiki:linuxclient:home_verschluesselung [2022/03/13 10:29] (aktuell) – tobias | ||
---|---|---|---|
Zeile 3: | Zeile 3: | ||
====== Verschlüsselung des home-Verzeichnisses ====== | ====== Verschlüsselung des home-Verzeichnisses ====== | ||
Auf Lehrergeräten ist es sinnvoll zumindest das home-Verzeichnis zu verschlüsseln, | Auf Lehrergeräten ist es sinnvoll zumindest das home-Verzeichnis zu verschlüsseln, | ||
- | - **LUKS** - verschlüsselt nur ganze Partitionen | + | - **LUKS** - verschlüsselt nur ganze Partitionen |
- | - **ecryptfs** - verschlüsselt | + | - **ecryptfs** - verschlüsselt Verzeichnisse |
- **systemd-homed** - für home-Verzeichnisse (in Entwicklung) | - **systemd-homed** - für home-Verzeichnisse (in Entwicklung) | ||
Zusätzlich zum home sollte auch die swap-Auslagerung (falls vorhanden) und das / | Zusätzlich zum home sollte auch die swap-Auslagerung (falls vorhanden) und das / | ||
- | ===== Verschlüsselung eines home-Verzeichnisses mit ecrptfs ===== | + | |
+ | |||
+ | ===== Alternative 1: Verschlüsselung eines home-Verzeichnisses mit ecrptfs ===== | ||
+ | |||
+ | Da das Betriebssystem Ubuntu und die home-Partition bei meiner Konfiguration (Sync mit LINBO) auch unverschlüsselte Daten enthalten, kam nur die Verschlüsselung ecryptfs in Frage. | ||
+ | < | ||
+ | |||
+ | |||
+ | Am einfachsten ist es die Verschlüsselung beim Neuanlegen eines Benutzers gleich mit zu installieren. Bei Anmeldung an Ubuntu wird dann das Anmeldepasswort auch zum Entsprerren einer Passphrase verwendet und mit der Passphrase das home entschlüsselt.\\ | ||
+ | Verschlüsselung installieren: | ||
+ | sudo apt install ecryptfs-utils cryptsetup | ||
+ | Neuen Benutzer anlegen: | ||
+ | sudo adduser –-encrypt-home testlehrer | ||
+ | Nun die Benutzerverwaltung aufrufen und ggf. weitere Einstellungen zum Benutzer setzen.\\ | ||
+ | **Problem bei ecryptfs**: Das home wird beim Abmelden nicht verschlossen, | ||
+ | ... | ||
+ | # session optional pam_encryptfs.so unwrap | ||
+ | ... | ||
+ | |||
+ | Die dabei erzeugte Passphrase "'' | ||
+ | ecryptfs-unwrap-passphrase .ecryptfs/ | ||
+ | <note important> | ||
===== Verschlüsselung des / | ===== Verschlüsselung des / | ||
+ | Alle Befehle als root ausführen. Zuerst die Verschlüsselungs-Pakete installieren: | ||
+ | apt install ecryptfs-utils cryptsetup | ||
+ | |||
+ | Meist gibt es neben ''/ | ||
+ | # rm –Rf /var/tmp | ||
+ | # ln –s /tmp /var/tmp | ||
+ | Nun eine Container-Datei | ||
+ | |||
+ | # dd if=/ | ||
+ | # losetup /dev/loop20 /.crypttmp | ||
+ | # mkfs.ext4 -O ^has_journal /dev/loop20 | ||
+ | In der Datei ''/ | ||
+ | | ||
+ | In der Datei ''/ | ||
+ | / | ||
+ | Mapping starten und Verzeichnis leeren: | ||
+ | # cryptdisks_start crypttmp | ||
+ | # rm -Rf /tmp/* | ||
+ | Beim Booten wird jedesmal ein neues ''/ | ||
+ | **Problem: | ||
+ | |||
+ | ==== Links (Stand Feb' | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | |||
+ | ===== Alternative 2: Verschlüsselung des Home und tmp mit LUKS ===== | ||
+ | |||
+ | In meiner Variante wird das Unterverzeichnis eines Benutzers mit frei wählbarem Benutzernamen, | ||
+ | |||
+ | Ich partitioniere daher den Client so: | ||
+ | < | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | |||
+ | * lokaler Vor-Installations-Benutzer '' | ||
+ | |||
+ | # groupadd -g 1066 alex | ||
+ | # useradd -d /home/alex -k / | ||
+ | # echo ' | ||
+ | |||
+ | * ''/ | ||
+ | |||
+ | mv /var/tmp/* /tmp/ | ||
+ | mv / | ||
+ | rmdir /var/tmp/ | ||
+ | ln -s /tmp /var/tmp | ||
+ | echo " | ||
+ | echo "/ | ||
+ | |||
+ | * das turnkey-Skript auf dem Desktop von Alexander, das per sudo folgende Aktionen durchführt: | ||
+ | * Abfrage von Benutzername und Passwort für das neue Konto (uid/gid: 1067) | ||
+ | * Abfrage, ob ein Administrationsschlüssel hinterlegt werden sollte (''/ | ||
+ | * Benutzer- und Gruppe werden angelegt: $newuser mit $newpw | ||
+ | |||
+ | # groupadd -g 1067 $newuser | ||
+ | # useradd -m -d / | ||
+ | # echo ' | ||
+ | |||
+ | * Containerverschlüsselung der Homepartition erstellt | ||
+ | |||
+ | # cryptsetup luksFormat --use-random -c aes-xts-plain64 -s 512 -h sha512 -y / | ||
+ | | ||
+ | WARNUNG! | ||
+ | ======== | ||
+ | Hiermit werden die Daten auf »/ | ||
+ | | ||
+ | Sind Sie sicher? (Tippen Sie ' | ||
+ | Geben Sie die Passphrase für »/ | ||
+ | Passphrase bestätigen: | ||
+ | |||
+ | * Eventuell Administrationsschlüssel hinterlegen: | ||
+ | |||
+ | # printf $newpw | cryptsetup luksAddKey / | ||
+ | |||
+ | * Container öffnen und formatieren | ||
+ | |||
+ | # printf $newpw | cryptsetup luksOpen / | ||
+ | # mkfs.ext4 / | ||
+ | |||
+ | * sudo-Rechte bei Wunsch vergeben | ||
+ | * Deaktivierung von Konto " | ||
+ | * Damit das Home-Verzeichnis bei der Anmeldung auch geöffnet und als / | ||
+ | |||
+ | < | ||
+ | |||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | <debug enable=" | ||
+ | <volume user=" | ||
+ | < | ||
+ | wilhelm | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | |||
+ | </ | ||
+ | ==== Skriptvorschlag ==== | ||
+ | ==== Links (Stand: März 2022) ==== | ||
+ | * Siehe Diskussion und Skriptvorschlag hier: https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// |