noisefloor
Ehemaliger
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28316
|
Hallo, habe den Satz geändert in "kein ä ö ü ß" wählen. Der Rest mit den Sonderzeichen ist doch eh' Quatsch, weil diese ja auf einer QWERTY Tastatur drauf sind - ob woanders oder nicht ist doch gleich, hauptsache sie sind da und der richtige Keyboard-Treiber ist geladen. ☺ Gruß noisefloor
|
Roots1
Anmeldungsdatum: 24. Februar 2008
Beiträge: 8
|
Außer natürlich noch € 😀 Sorry... hab vorhin nicht drann gedacht...
|
noisefloor
Ehemaliger
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28316
|
Hallo, € ist auch drin. Gruß noisefloor
|
alex86
Anmeldungsdatum: 6. März 2008
Beiträge: 10
|
Hallo, habe ein riesen Problem... ☹ Ich habe alles der Anleitung nach gemacht, dennoch sagt grub irgendwann: Unable to find volume group "root" Er findet anscheined /dev/mapper/root nicht, obwohl ich WIRKLICH(!!!) alles gemacht habe wie dort beschrieben... Ich benutze ubuntu 6.06.02 falls es irgendeine Bedeutung hat...
Ich brauche unbedingt hilfe, weil das System nicht booten möchte...-.- Gruß Alex
|
Fedoux
Anmeldungsdatum: 24. Dezember 2006
Beiträge: 194
|
Hallo Leute Also ich habe auch gerade erst gestern mein System Verschlüsselt. Hat alles prima gekklappt, bin nun dabei die "swap" auch zu verschlüsseln. Hoffe wenn ich gleich boote geht alles noch so schön wie in disem Moment 😬 Ich habe allerdings 2 Anläufe gebraucht, da ich nicht gründlich genug vorgegangen war, und etwas zu schnell agiert habe! 😀 Ich habe auch in der "/etc/fstab" die alten Einträge nicht gelöscht sondern lediglich auskommentiert (#), und in der "menue.list" habe ich auch die sachen stehen gelassen, nur meine Zeile da drunter eingefügt. Nach update-grub war allerdings nur noch meine neue Zeile vorhanden, keine Ahnung ob des normal is, jedenfalls gabs keine Fehlermeldung bei update-grub. Das update-initramfs -u ALL is auch wichtig das zu beenden, also warten bis er wieder mit dem Cursor an der richtigen Stelle blinkt. Ich boote nu ma ne runde wegen "swap" ... 😬 P.S. Hat auch mit der "swap" geklappt! Vielen Dank für das klasse Wiki, und die Arbeit die damit zusammen hängt. gruß
|
RvD
Anmeldungsdatum: 26. Mai 2006
Beiträge: 2870
|
Für alle, die schon Hardy einsetzen: Daten verschlüsseln wurde auf den entsprechenden Stand gebracht.
|
SpielzeugBomber
Anmeldungsdatum: 14. Januar 2008
Beiträge: Zähle...
|
Hallo zusammen, mir ist heute beim Installieren/Verschlüsseln aufgefallen, dass es bei meiner X1250 nötig ist das splash aus der menu.lst zu entfernen, obwohl ich den Kernel der im Wiki erwähnt wird hatte. Thread dazu: http://forum.ubuntuusers.de/topic/158066/ Gruß, Bomber
|
mikewiththebike
Anmeldungsdatum: 24. März 2008
Beiträge: 2
|
Ja wie ist es denn nun mit dem Passwort bei mehreren Partitionen? Ich verwende für Home und Root das gleiche Passwort auf unterschiedlichen Partitionen. Wäre es nicht möglich, die RAM-Disk so umzubauen, dass sie sich das eingegebene Passwort bis zum Mounten der Home-Partition merkt, und dafür dann auch benutzt? Gruß, Mike mit dem Bike
|
brooklyn
Anmeldungsdatum: 23. April 2007
Beiträge: 57
|
Ja wie ist es denn nun mit dem Passwort bei mehreren Partitionen? Ich verwende für Home und Root das gleiche Passwort auf unterschiedlichen Partitionen. Wäre es nicht möglich, die RAM-Disk so umzubauen, dass sie sich das eingegebene Passwort bis zum Mounten der Home-Partition merkt, und dafür dann auch benutzt?
Ja, die Frage würde mich auch sehr interessieren. Das wäre doch noch ein ganzes Stück praktischer, wenn man nur noch ein Passwort einzugeben bräuchte.
|
fragglerocker
Anmeldungsdatum: 25. Juni 2006
Beiträge: 167
|
ich zitier jetzt nur aus einem anderen Forum:
Prinzipiell ist unser verschlüsseltes System nun fertig. Wer jedoch keine Lust hat, beim Systemstart gleich zwei Passphrasen eingeben zu müssen (1x /, 1x /home), hinterlegt der Einfachheit halber ein entsprechendes Keyfile auf dem (ohnehin verschlüsselten (späteren)) /:
dd if=/dev/random of=/mnt/root/etc/keys/home.key bs=32 count=1
chmod 600 /mnt/root/etc/keys/home.key
Nun fügen wir diesen Schlüssel dem LUKS-Set von /dev/hda6 hinzu:
cryptsetup luksAddKey /dev/hda6 /mnt/root/etc/keys/home.key das ganze kommt von hier: http://blog.roothell.org/archives/235-Howto-Verschluesselung-des-kompletten-Systems-unter-Ubuntu-Dapper.html probiert hab ich das Ganze aber noch nicht. Gruß, Sascha
|
RvD
Anmeldungsdatum: 26. Mai 2006
Beiträge: 2870
|
Es wurde schon mal erwähnt dass man die Schlüssel nicht auf der Platte sollte.
|
brooklyn
Anmeldungsdatum: 23. April 2007
Beiträge: 57
|
Rotbart van Dainig hat geschrieben: Es wurde schon mal erwähnt dass man die Schlüssel nicht auf der Platte sollte.
Das interessiert mich: Warum nicht? Ich konnte es leider nicht in diesem Thread finden, dass es schon mal erwähnt wurde. Als Alternative fiele mir noch ein, dass man ja /home mit dieser Anleitung auch separat verschlüsseln und automatisch beim Anmelden entschlüsseln kann - vielleicht kann man das so kombinieren, dass man direkt nach dem Boot das Passwort für root eingeben muss und /home beim Anmelden automatisch eingebunden wird. Man könnte nun argumentieren, dass man im Fall der Entschlüsselung beim Boot die Anmeldung auf automatisch stellen könnte und sich somit diese Passworteingabe erspart, das klappt aber auch nur bedingt: Meldet sich der PC nach dem Start automatisch in einem WLAN an, muss man bei automatischer Anmeldung das Passwort für den Schlüsselbund eingeben - somit ist es egal, ob man das PW dort oder schon bei der Anmeldung eingibt.
|
RvD
Anmeldungsdatum: 26. Mai 2006
Beiträge: 2870
|
brooklyn hat geschrieben: Das interessiert mich: Warum nicht?
Weil bei gemounteter Partition der Schlüssel offen herumliegt. brooklyn hat geschrieben: Man könnte nun argumentieren, dass man im Fall der Entschlüsselung beim Boot die Anmeldung auf automatisch stellen könnte
Automatische Anmeldung hat auf einem System, das sicherheitsrelevant genug ist um es zu verschlüsseln, nichts zu suchen.
|
kuntzron
Anmeldungsdatum: 15. Oktober 2007
Beiträge: 28
|
Hallo, ich trage mich mit dem Gedanken, mein System bei Installation von 8.04 auch zu verschlüsseln, da es ein Notebook ist. 1) Wenn ich nach Anleitung vorgehe, muss ubuntu also vorher erst drauf, da es ja sonst nichts zu kopieren gibt (root, boot etc.) und dann wird verschlüsselt? Der Hinweis direkt am Anfang, einfacher direkt bei Installation zu verschlüsseln, ist interessant und ich folgte dem Link. 2) Diese Möglichkeit funktioniert also ausschliesslich mit der textbasierten Installation der "alternate desktop CD"? Und ich habe dann auch zwangsweise den LVM mit drin? 3) aes_i586 Modul für die Pentium-Prozessorfamilie (und kompatiblen CPUs)? Das sollten dann doch wohl alle aktuellen Intel sein? Also ich habe T7200 Core 2 Duo. Wäre der also ein Fall für das aes_i586 Modul? 4) Twofish soll wohl langsamer sein, vor allem im Hinblick auf das aes_i586 Modul, oder sind die Unterschiede in "Normalbenutzung" zu vernachlässigen? 5) Ich betreibe meine Datensicherung via rsnapshot auf eine externe Platte. Landen die Daten dann plötzlich verschlüsselt dort? Oder werden die im RAM entschlüsselt und entschlüsselt auf das Sicherungsmedium gespeichert? Gruss Ron
|
Red_Radish
Anmeldungsdatum: 7. September 2007
Beiträge: 770
|
Rotbart van Dainig hat geschrieben: brooklyn hat geschrieben: Das interessiert mich: Warum nicht?
Weil bei gemounteter Partition der Schlüssel offen herumliegt.
bei gemounteter Partition sind die Schlüssel sowieso alle per "dmsetup table --show" einsehbar. Daher leuchtet mir nicht ein, was dagegen spricht. Bei Partition, die nicht ständig eingehängt sind, macht es vielleicht Sinn. Die Home-Partition ist dagegen nahezu immer eingehängt. Warum also kein keyfile auf der root-Partition speichern und die Zugriffsrechte entsprechend setzen? Wer root-Rechte hat, kommt ja sowieso an die Schlüssel. Und es ist doch praktisch, wenn man nur ein Passwort eingeben muss,...
|