Auf Laptops, die immer wieder einmal unterwegs sind, sind immer vertrauliche Daten – auch wenn Sie meinen nichts zu verstecken zu haben. Da gibt es Passwörter, Links, die man sich gerne ansieht – dies sind nur die kleinen Dinge. Darum ist es nützlich Partitionen zu verschlüsseln – am besten gleich bei der Installation – hier funktioniert es am einfachsten.
Dann heißt es aber immer gleich – geht das System kaputt, wird es schwierig auf die verschlüsselten Partitionen zugreifen zu können. Nein, ist nicht der Fall – es ist sogar ganz einfach – Sie müssen nur das Passwort kennen. In diesem Beispiel sehen wir uns an wie man mit einem Live-System auf verschlüsselte Linux-Partitionen zugreifen kann.
Dann heißt es aber immer gleich – geht das System kaputt, wird es schwierig auf die verschlüsselten Partitionen zugreifen zu können. Nein, ist nicht der Fall – es ist sogar ganz einfach – Sie müssen nur das Passwort kennen. In diesem Beispiel sehen wir uns an wie man mit einem Live-System auf verschlüsselte Linux-Partitionen zugreifen kann.
Inhaltsverzeichnis
Mit einem Live-System auf verschlüsselte Linux-Partitionen zugreifen
Das Live-System wird auf dem Rechner mit der oder den verschlüsselten Partitionen gestartet, um welches Live-System es sich auch immer handelt. Läuft das Live-System starten Sie zu Beginn das Terminal und führen folgende Befehle als Administrator aus:
Als Erstes laden wir das Kernel-Modul für die Verschlüsselung:
modprobe dm-crypt
Nun sehen wir uns die Partitionen an:
fdisk -l
Solche Partitionen die mit „crypt-luks“ gekennzeichnet sind, sind verschlüsselt, dies können Sie sich beispielsweise auch mit der grafischen Software Gparted ansehen.
Nun wollen Sie beispielsweise an Die Daten der Partition „/dev/sda3crypt1“ kommen, Sie führen nun folgenden Befehl aus:
cryptsetup luksOpen /dev/sda3crypt1 pvcrypt
Nun wird das Passwort für die verschlüsselte Partition abgefragt – dieses müssen Sie natürlich kennen – sonst haben Sie keine Möglichkeit auf die Daten zuzugreifen. Wurde das Passwort eingegeben, haben wir Zugang zu den auf der verschlüsselten Partition liegende logischen Partitionen – diese lassen wir uns mit folgendem Befehl anzeigen:
vgscan --mknodes
Meist haben diese logischen Partitionen eine Bezeichnung mit der Endung „-vg„, nehmen wir einmal an eine dieser Partitionen nennt sich „debian-vg“ und diese beinhaltet die Home-Partition „/home„. Als Erstes erstellen wir ein Verzeichnis im Systemverzeichnis „/mnt/“ – hier hängen wir anschließend die verschlüsselte Partition ein:
mkdir /mnt/debian-vg
Nun veranlassen wir das Zulassen von verschlüsselten Partitionen:
vgchange -ay
Wir haben nun das Verzeichnis „debian-vg“ erstellt – hier hängen wir nun die verschlüsselte Partition „debian-vg/home“ ein:
mount /dev/debian-vg/home/ /mnt/debian-vg/
Nun können Sie mit administrativen Rechten im Dateimanager oder auf dem Terminal auf die Dateien im Verzeichnis „/mnt/debian-vg/home/“ zugreifen und etwa auf einen USB-Stick kopieren.
Ergänzungen aus den Kommentaren
Wie steigt man aber wieder aus?
umount /mnt/ubuntu-vg
Ein sehr gutes Tool ist dieses hier wenn man mal eben einen verschlüsselten Stick oder auch eine externe Festplatte entschlüsseln muß.
https://wiki.ubuntuusers.de/zuluCrypt/
Erstveröffentlichung: So 8. Aug 2021, 13:59, redaktionell bearbeitet LinuxBiber
Noch keine Reaktion