Device Mapper crypt onder Red Hat Fedora Core 6

Om filesystemen (of file-containers) te beveiligen tegen ongewild gebruik door derden, kan je deze encrypten. 1 Van de standaard meegeleverde encryptie-methodes hiervoor (o.a. bij Red Hat Fedora Core 6, en in ieder geval mogelijk wanneer je minimaal een Linux 2.6.4 kernel hebt) is DM-crypt.

Dit heb ik dus ook opgezet op mijn laptop waar ik (op dit moment in ieder geval :-)) Red Hat Fedora Core 6 op heb gezet.

Op deze pagina geef ik kort aan hoe ik een partitie heb beveiligd met encryptie.

DM-crypt installatie

DM-crypt is geinstalleerd wanneer je het package cryptsetup-luks ook geinstalleerd hebt (rpm -q -a | grep -i cryptsetup).

Wanneer dit package is geinstalleerd kan je een partitie kiezen (waar je zeker van weet dat die ongebruikt is) om encryptie op te activeren. Ik heb als partitie gekozen /dev/hda4.

  • Activeren van de encryptie voor /dev/hda4 (vul ook het password in voor deze partitie)

# cryptsetup create doccrypt /dev/hda4

Enter passphrase:

  • Controleer of de device mapper is aangemaakt

# ls -al /dev/mapper

total 0

drwxr-xr-x 2 root root 80 Nov 23 10:51 .

drwxr-xr-x 11 root root 4180 Nov 23 10:27 ..

crw——- 1 root root 10, 63 Nov 23 09:54 control

brw-rw—- 1 root disk 253, 0 Nov 23 10:51 doccrypt

  • Dit kan ook mbv het cryptsetup commando:

# cryptsetup status doccrypt

/dev/mapper/doccrypt is active:

cipher: aes-cbc-plain

keysize: 256 bits

device: /dev/hda4

offset: 0 sectors

size: 14683410 sectors

mode: read/write

  • Maak het filesystem aan op deze beveiligde partitie

mke2fs -j /dev/mapper/doccrypt

  • Voor de volledigheid kan je ook nog een label aan deze partitie meegeven (of andere filesystem opties aanpassen)

# tune2fs -L doccrypt /dev/mapper/doccrypt

# tune2fs -c 0 -i 0 /dev/mapper/doccrypt

  • Om te zorgen dat dit filesystem tijdens het booten wordt gemount (LET OP! tijdens het booten wordt dan ook het password gevraagd!), moet een entry worden toegevoegd in het bestand /etc/crypttab, deze ziet er als volgt uit:

doccrypt /dev/hda4

  • Om dit automatische mounten te activeren, zal ook een entry aan /etc/fstab moeten worden toegevoegd, deze ziet er als volgt uit:

/dev/mapper/doccrypt /home2 ext3 defaults 0 2

Zorg wel dat /home2 ook is aangemaakt!

Hierna zal het beveiligde filesysteem standaard onder /home2 worden gemount tijdens het booten. In het begin van het bootproces wordt hierdoor ook standaard om het wachtwoord van dit filesysteem worden gevraagd.

Wanneer iemand een foutief wachtwoord intikt, zal het systeem niet starten.


Navigatie
Eigen Gereedschappen