Benutzer-Werkzeuge

Webseiten-Werkzeuge


 [[anwenderwiki:linuxclient:home_verschluesselung]] 

Dies ist eine alte Version des Dokuments!


Verschlüsselung des home-Verzeichnisses

Auf Lehrergeräten ist es sinnvoll zumindest das home-Verzeichnis zu verschlüsseln, da darin oft personenbezogene Daten abgelegt sind. Dazu gibt es verschiedene Varianten:

  1. LUKS - verschlüsselt nur ganze Partitionen, performant
  2. ecryptfs - verschlüsselt einzelne Verzeichnisse
  3. systemd-homed - für home-Verzeichnisse (in Entwicklung)

Zusätzlich zum home sollte auch die swap-Auslagerung (falls vorhanden) und das /tmp-Verzeichnis verschlüsselt werden.

Folgende Verfahren wurden an einem Ubuntu 22.04-System durchgeführt.

Verschlüsselung eines home-Verzeichnisses mit ecrptfs

Am einfachsten ist es die Verschlüsselung beim Neuanlegen eines Benutzers gleich mit zu installieren. Bei Anmeldung an Ubuntu wird dann das Anmeldepasswort auch zum Entsprerren einer Passphrase verwendet und mit der Passphrase das home entschlüsselt.
Verschlüsselung installieren:

sudo apt install ecryptfs-utils

Neuen Benutzer anlegen:

sudo adduser –-encrypt-home testlehrer

Nun die Benutzerverwaltung aufrufen und ggf. weitere Einstellungen zum Benutzer setzen.
Problem bei ecryptfs: Das home wird beim Abmelden nicht verschlossen, nur beim Herunterfahren. Deshalb in der Datei /etc/pam.d/common-session-noninteractive folgende Zeile mit „#“ auskommentieren:

     ...
     # session optional pam_encryptfs.so unwrap
     ...

Die dabei erzeugte Passphrase wrapped-passphrase sollte man nun an einem sicheren Ort (z.B. USB-Stick) aufbewahren. Dazu die Passphrase unverschlüsselt extrahieren:

ecryptfs-unwrap-passphrase .ecryptfs/wrapped-passphrase > /media/usbstick/mypassphrase.txt
Eine Passwortänderung darf nur innerhalb des Accounts erfolgen, nicht von außen, da sonst das Passwort der Passphrase nicht angepasst würde.

Verschlüsselung des /tmp-Verzeichnisses mit ecrptfs

Alle Befehle als root ausführen. Zuerst die Verschlüsselung installieren:

apt install ecryptfs-utils

Meist gibt es neben /tmp auch das Verzeichnis /var/tmp, die man mit einem Link zusammenführt:

# rm –Rf /var/tmp
# ln –s /tmp /var/tmp

Nun eine Container-Datei /.crypttmp der Größe 300 MB erzeugen und (ohne journal) formatieren:

# dd if=/dev/zero of=/.crypttmp count=300 bs=1M
# losetup /dev/loop20 /.crypttmp
# mkfs.ext4 -O ^has_journal /dev/loop20

In der Datei /etc/crypttab eine Zeile hinzufügen:

     crypttmp /.crypttmp /dev/urandom tmp,size=256, hash=sha256,cipher=aes-cbc-essiv:sha256

In der Datei /etc/fstab eine Zeile hinzufügen:

     /dev/mapper/crypttmp /tmp ext4 defaults 0 2

Mapping starten und Verzeichnis leeren:

# cryptdisks_start crypttmp
# rm -Rf /tmp/*

Beim Booten wird jedesmal ein neues /tmp-Verzeichnis angelegt, formatiert und mit einer (neuen) zufälligen Passphrase (/dev/urandom) verschlüsselt.

 [[anwenderwiki:linuxclient:home_verschluesselung]] anwenderwiki/linuxclient/home_verschluesselung.1644007908.txt.gz · Zuletzt geändert: 2022/02/04 21:51 von martin.res