Verschlüsselung

Linux – Festplatte verschlüsseln durch Luks

Eine alte externe USB Festplatte wollte ich für Backups nutzen. Diese sollen natürlich komplett verschlüsselt sein. Hier die Anleitung um eine Festplatte unter Linux zu verschlüsseln: Partitionstabelle anlegen (GPT) parted /dev/sdb mklabel gpt Partition verschlüsseln cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 -y /dev/sdc -c Algorithmus zum Verschlüsseln des Datenträgers -s Größe des „Verschlüsselungsschlüssels“ …

Linux – Festplatte verschlüsseln durch Luks Weiterlesen »

Linux – Raid5 verschlüsseln mit cryptsetup und luks

apt-get install mdadm parted keine konfiguration bei postfix parted /dev/sdb mklabel gpt parted -a optimal — /dev/sdb mkpart primary 2048s -8192s parted /dev/sdb set 1 raid on parted /dev/sdc mklabel gpt parted -a optimal — /dev/sdc mkpart primary 2048s -8192s parted /dev/sdc set 1 raid on parted /dev/sdd mklabel gpt parted -a optimal — /dev/sdd …

Linux – Raid5 verschlüsseln mit cryptsetup und luks Weiterlesen »

LUKS – Create Headerbackup

How to create a LUKS Headerbackup of your crypted devices: get a list of all crypto_luks devices lsblk –fs cryptsetup luksHeaderBackup /dev/sda3 –header-backup-file headerbackup_sda3.luks cryptsetup luksHeaderBackup /dev/md0 –header-backup-file headerbackup_md0.luks

LUKS-Festplatte mit crypttab entsperren

Ich möchte gerne bei jedem Neustart das Passwort zum Entschlüsseln der Festplatte manuell eingeben, da ich es nicht in plain auf dem Server haben möchte (Server zwar verschlüsselt, möchte ich aber nicht – Livebetrieb). Dazu einfach in der /etc/crypttab folgendes eintragen (UUID mit blkid herausfinden): Backup01 UUID=b3adda1-e1d-4aa-aeb-a58e994732 none luks Backup02 UUID=91aae6f-e99-45e-895-9ad1d3f082 none luks Backup03 UUID=9a258db-0fc-402-a0c-2a40ab573e …

LUKS-Festplatte mit crypttab entsperren Weiterlesen »

I9300 S3 – Cyanogenmod Encryption Problem

Leider konnte ich bei meinem Samsung Galaxy S3 das System nicht verschlüsseln. (ADB-Link für Mac OS X siehe Quellen) Es kam folgende Fehlermeldung: ./adb logcat E/Cryptfs ( 1890): Orig filesystem overlaps crypto footer region. Cannot encrypt in place. In Clockworkmod Recovery booten und mit dem Smartphone verbinden: ./adb shell Falls dies nicht gelingt folgendes probieren: …

I9300 S3 – Cyanogenmod Encryption Problem Weiterlesen »

Thunderbird – PGP Verschlüsselung

Thunderbird Addon enigmail installieren gpg –gen-key 1 RSA und RSA 4096 Schlüssellänge 4y gültig Konten-Einstellungen -> OpenPGP-Sicherheit -> Aktivieren E-Mai-Adresse dieses Kontos verwenden…. Alle Häkchen setzen außer Nachrichten standartmäßig verschlüsseln Empfänger trusten: gpg –recv-keys 203896A3 Keys ausgeben: gpg –list-keys Key an Server keys.gnupg.net senden: gpg –send-keys B33A31B2 Publickey exportieren: gpg –export -a „Mathias“ > gpgpubkey …

Thunderbird – PGP Verschlüsselung Weiterlesen »

LVM LUKS per dropbear entsperren

Server: apt-get install dropbear busybox nano /etc/initramfs-tools/initramfs.conf DEVICE=p2p1 IP=192.168.2.130:::255.255.255.0::p2p1:off #nach dem kopieren des ssh keys update-initramfs -u Workstation: ssh-keygen scp -r .ssh/id_rsa.pub root@HOST://etc/initramfs-tools/root/.ssh/authorized_keys nano .ssh/config Host homeserver HostName 192.168.2.130 User root UserKnownHostsFile ~/.ssh/known_hosts.initramfs IdentityFile ~/.ssh/id_rsa ssh homeserver pid=`ps | grep „/scripts/local-top/cryptroot“ | cut -d “ “ -f 3` kill -9 $pid sleep 35 /scripts/local-top/cryptroot pid=`ps …

LVM LUKS per dropbear entsperren Weiterlesen »

Linux – Festplatten mit LUKS verschlüsseln

Tutorial: Linux – Festplatten verschlüsseln mit LUKS Zur Erklärung: dm-crypt ist ein Kryptographie-Modul des device mappers im linux kernel lvm bedeutet logical volume manager und ist dazu da dynamisch veränderbare Partitionen zu erstellen, welche sich auch über mehrere Festplatten hinweg erstrecken können (Beispielsweise Raid 5) luks ist eine Erweiterung von dm-crypt. Dadurch kann man die …

Linux – Festplatten mit LUKS verschlüsseln Weiterlesen »

Mailserver – Configure TLS

openssl req -new -x509 -days 3650 -nodes -out /etc/ssl/mycerts/postfix.pem -keyout /etc/ssl/mycerts/postfix.key ##### TLS settings ###### tls_high_cipherlist=EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDS$ ### Secure outgoing connections only ### smtp_tls_security_level=encrypt smtp_tls_cert_file=/etc/ssl/mycerts/postfix.pem smtp_tls_key_file=/etc/ssl/mycerts/postfix.key smtp_tls_mandatory_protocols = !SSLv2, !SSLv3 smtp_tls_mandatory_ciphers=high smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache ### Secure incoming connections only ### smtpd_tls_security_level=encrypt smtpd_tls_cert_file=/etc/ssl/mycerts/postfix.pem smtpd_tls_key_file=/etc/ssl/mycerts/postfix.key smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3 smtpd_tls_mandatory_ciphers=high smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache Quelle: https://thomas-leister.de/internet/erweiterte-postfix-ssltls-konfiguration-verschluesselte-server-server-verbindungen/

Scroll to Top