Letzte Änderung: 19. September 2021

Installation


# apt install cryptsetup # yum install cryptsetup-luks

Festplatte verschlüsseln


# modprobe dm-crypt sha256 aes # /sbin/cryptsetup luksFormat --verify-passphrase --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 /dev/sda # Merke: Die Option --iter-time (oder auch -i) hat nichts mit der Anzahl der Iterationen für den kryptographischen Prozess zu tun, sondern hierbei handelt es sich um eine Wartezeit nach der Passwort-Eingabe. # Während der Wartezeit wird nichts getan, außer zu warten. Es ist eine Maßnahme gegen Wörterbuchattacken. # /sbin/cryptsetup isLuks /dev/sda && echo Success # /sbin/cryptsetup luksOpen /dev/sda usbdev # mkfs -t ext4 -m 1 /dev/mapper/usbdev

Festplatte mounten und unmounten


# /sbin/cryptsetup luksOpen /dev/sda usbdev && /bin/mount /dev/mapper/usbdev /home/username/usbdev/ # /bin/umount /home/username/usbdev && /sbin/cryptsetup luksClose usbdev

Festplatte Header sichern oder importieren


# /sbin/cryptsetup luksHeaderBackup --header-backup-file /root/usbdev_privat.img /dev/sda # /sbin/cryptsetup luksHeaderRestore --header-backup-file /root/usbdev_privat.img /dev/sda

Festplatte Verschlüsselung ändern


# /sbin/cryptsetup-reencrypt --cipher aes-xts-plain64 --key-size 512 --hash sha256 /dev/sda

Verschlüsselung ansehen


# lsblk --fs dann # cryptsetup luksDump /dev/sda oder # cryptsetup status crypt_sdb