hi leute,
da ich meine mit luks verschlüsselte USB-HDD mit der fritzbox nutzen wollte habe ich mich mal daran gemacht die fritzbox cryptsetup-tauglich zu machen (ohne den kernel zu modifizieren also alles als module!)
ist alles noch sehr experimentell und nicht sehr ausgiebig getestet, trotzdem wollte ich die community mal teilhaben lassen.
ich habe ein kleines paket zusammengestellt das alle benötigten kernelmodule, cryptsetup, ein paar tools wie fdisk und mkfs.ext2 und die quellen enthält. (enthält natürlich keine proprietären binaries!!!)
Informationen zu luks findet man z.B. in der gentoo wiki:
http://de.gentoo-wiki.com/DM-Crypt
kurze Anleitung:
1. kernelmodule und cryptsetup auf die fritzbox---
dazu gibt es sicher genug anleitungen und ich will mich darüber hier nicht auslassen!
2. benötigte module laden: (reihenfolge beachten!!!)
1. crypto.ko
2. crypto_algapi.ko
3. cryptomgr.ko
4. blkcipher.ko
5. gf128mul.ko (nur für LRW und XTS)
6. dm-mod.ko
7. dm-crypt.ko
dann sollte man sich für eine verschlüsselung entscheiden
beispiel: aes-lrw-benbi
also noch aes_generic.ko und lrw.ko laden
dann kanns los gehen mit cryptsetup:
dazu muss man als erstes eine partition auf seiner HDD entsprechend mit luks formatieren:
(darauf achten das diese nich autmatisch gemountet wurde)
./cryptsetup -c aes-lrw-benbi -s 384 luksFormat /dev/sda1
wenn man die so formatierte cryptodisk dann starten will benutzt man
./cryptsetup luksOpen /dev/sda1 beliebigername
achtung die device nodes werden nicht wie üblich unter /dev/mapper erzeugt sonduern unter /var/mapper da schreibzugriff benötigt ist
dann kan man seine verschlüsselte disk(/var/mapper/beliebigername) mounten, formatiern was auch immer.
stoppen kann man die cryptodisk mit ./cryptsetup remove beliebigername
informiert mich bitte über bugs oder wenn es probleme gibt!!!
Für die Entwickler unter euch:
1.
2.6.13 hat noch keine Unterstützung für die moderneren Verfahren(namentlich LRW und XTS) also habe ich die Quellen der Crypto Api des Kernels 2.6.24 benutzt und entsprechend modifiziert das sie in dem aktuellen avm-kernel tree compilieren/funktionieren.
2.
das devicemapper modul entsprechend modifizieren, da sich in der crypto-api einiges getan hat
3. Cryptsetup hat auch eine kleine modifikation bekommen: neu ist die kommandozeilenoption -f womit man ein verzeichnis angeben kann wo die device-nodes erstellt werden. (ich habe es standartmäßig auf /var/ eingestellt da dort auf der fritzbox rw zugriff ist.
Grüße,
Christian
da ich meine mit luks verschlüsselte USB-HDD mit der fritzbox nutzen wollte habe ich mich mal daran gemacht die fritzbox cryptsetup-tauglich zu machen (ohne den kernel zu modifizieren also alles als module!)
ist alles noch sehr experimentell und nicht sehr ausgiebig getestet, trotzdem wollte ich die community mal teilhaben lassen.
ich habe ein kleines paket zusammengestellt das alle benötigten kernelmodule, cryptsetup, ein paar tools wie fdisk und mkfs.ext2 und die quellen enthält. (enthält natürlich keine proprietären binaries!!!)
Informationen zu luks findet man z.B. in der gentoo wiki:
http://de.gentoo-wiki.com/DM-Crypt
kurze Anleitung:
1. kernelmodule und cryptsetup auf die fritzbox---
dazu gibt es sicher genug anleitungen und ich will mich darüber hier nicht auslassen!
2. benötigte module laden: (reihenfolge beachten!!!)
1. crypto.ko
2. crypto_algapi.ko
3. cryptomgr.ko
4. blkcipher.ko
5. gf128mul.ko (nur für LRW und XTS)
6. dm-mod.ko
7. dm-crypt.ko
dann sollte man sich für eine verschlüsselung entscheiden
beispiel: aes-lrw-benbi
also noch aes_generic.ko und lrw.ko laden
dann kanns los gehen mit cryptsetup:
dazu muss man als erstes eine partition auf seiner HDD entsprechend mit luks formatieren:
(darauf achten das diese nich autmatisch gemountet wurde)
./cryptsetup -c aes-lrw-benbi -s 384 luksFormat /dev/sda1
wenn man die so formatierte cryptodisk dann starten will benutzt man
./cryptsetup luksOpen /dev/sda1 beliebigername
achtung die device nodes werden nicht wie üblich unter /dev/mapper erzeugt sonduern unter /var/mapper da schreibzugriff benötigt ist
dann kan man seine verschlüsselte disk(/var/mapper/beliebigername) mounten, formatiern was auch immer.
stoppen kann man die cryptodisk mit ./cryptsetup remove beliebigername
informiert mich bitte über bugs oder wenn es probleme gibt!!!
Für die Entwickler unter euch:
1.
2.6.13 hat noch keine Unterstützung für die moderneren Verfahren(namentlich LRW und XTS) also habe ich die Quellen der Crypto Api des Kernels 2.6.24 benutzt und entsprechend modifiziert das sie in dem aktuellen avm-kernel tree compilieren/funktionieren.
2.
das devicemapper modul entsprechend modifizieren, da sich in der crypto-api einiges getan hat
3. Cryptsetup hat auch eine kleine modifikation bekommen: neu ist die kommandozeilenoption -f womit man ein verzeichnis angeben kann wo die device-nodes erstellt werden. (ich habe es standartmäßig auf /var/ eingestellt da dort auf der fritzbox rw zugriff ist.
Grüße,
Christian