Letzte Änderung: 19. September 2021
Installation
# apt install cryptsetup
# yum install cryptsetup-luks
Festplatte verschlüsseln
# modprobe dm-crypt sha256 aes
# /sbin/cryptsetup luksFormat --verify-passphrase --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 /dev/sda
# Merke: Die Option --iter-time (oder auch -i) hat nichts mit der Anzahl der Iterationen für den kryptographischen Prozess zu tun, sondern hierbei handelt es sich um eine Wartezeit nach der Passwort-Eingabe.
# Während der Wartezeit wird nichts getan, außer zu warten. Es ist eine Maßnahme gegen Wörterbuchattacken.
# /sbin/cryptsetup isLuks /dev/sda && echo Success
# /sbin/cryptsetup luksOpen /dev/sda usbdev
# mkfs -t ext4 -m 1 /dev/mapper/usbdev
Festplatte mounten und unmounten
# /sbin/cryptsetup luksOpen /dev/sda usbdev && /bin/mount /dev/mapper/usbdev /home/username/usbdev/
# /bin/umount /home/username/usbdev && /sbin/cryptsetup luksClose usbdev
Festplatte Header sichern oder importieren
# /sbin/cryptsetup luksHeaderBackup --header-backup-file /root/usbdev_privat.img /dev/sda
# /sbin/cryptsetup luksHeaderRestore --header-backup-file /root/usbdev_privat.img /dev/sda
Festplatte Verschlüsselung ändern
# /sbin/cryptsetup-reencrypt --cipher aes-xts-plain64 --key-size 512 --hash sha256 /dev/sda
Verschlüsselung ansehen
# lsblk --fs
dann
# cryptsetup luksDump /dev/sda
oder
# cryptsetup status crypt_sdb