So verschlüsseln Sie ein Laufwerk in Ubutu 22.04

In dieser Anleitung zeigen wir, wie man ein Laufwerk unter Ubuntu 22.04 verschlüsselt.

Voraussetzungen:

Um die in diesem Handbuch gezeigten Schritte auszuführen, benötigen Sie die folgenden Komponenten:

  • Ein ordnungsgemäß konfiguriertes Ubuntu-System. Erwägen Sie zum Testen die Erstellung einer Ubuntu-VM mit VirtualBox.
  • Zugriff auf einen Nicht-Root-Benutzer mit Sudo-Berechtigung.

Laufwerksverschlüsselung unter Ubuntu

Unter Verschlüsselung versteht man den Prozess der Kodierung des Klartextes (ursprüngliche Darstellung der Daten) in Chiffretext (verschlüsselte Form). Der Geheimtext kann nur gelesen werden, wenn man über den Verschlüsselungsschlüssel verfügt. Verschlüsselung ist heutzutage die Grundlage der Datensicherheit.

Ubuntu unterstützt die Verschlüsselung eines gesamten Laufwerks. Dies kann dazu beitragen, Datendiebstahl zu verhindern, falls der physische Speicher verloren geht oder gestohlen wird. Mit Hilfe von Tools wie VeraCrypt ist es auch möglich, eine virtuelle verschlüsselte Festplatte zum Speichern der Daten zu erstellen.

Verschlüsseln des Laufwerks während der Ubuntu-Installation

Während des Installationsprozesses bietet Ubuntu eine vollständige Laufwerksverschlüsselung mit LUKS an. LUKS ist eine Standardspezifikation für die Festplattenverschlüsselung, die von fast allen Linux-Distributionen unterstützt wird. Es verschlüsselt das gesamte Blockgerät.

Während der Ubuntu-Installation ist die Option zum Verschlüsseln des Laufwerks verfügbar, wenn Sie aufgefordert werden, sich für das Partitionsschema zu entscheiden. Klicken Sie hier auf „Erweiterte Funktionen“.

Wählen Sie im neuen Fenster die Optionen „LVM mit der neuen Ubuntu-Installation verwenden“ und „Neue Ubuntu-Installation aus Sicherheitsgründen verschlüsseln“.

Im nächsten Schritt werden Sie aufgefordert, einen Sicherheitsschlüssel anzugeben. Standardmäßig wird der Wiederherstellungsschlüssel automatisch generiert, kann aber manuell angegeben werden. Der Wiederherstellungsschlüssel ist nützlich, wenn der Benutzer auf die verschlüsselte Festplatte zugreifen möchte und den Sicherheitsschlüssel vergessen hat.

Das Ubuntu-Installationsprogramm präsentiert Ihnen das neue Partitionsschema. Da wir uns für LVM (Logical Volume Management) entschieden haben, werden LVM-Partitionen auf der Liste stehen:

Schließen Sie den Rest der Installation ab und starten Sie die Maschine neu. Während des Startvorgangs werden Sie zur Eingabe des Sicherheitsschlüssels aufgefordert.

Verschlüsseln des Laufwerks nach der Ubuntu-Installation

Wenn Sie bereits ein Ubuntu-System verwenden und nicht bereit sind, das Betriebssystem von Grund auf neu zu installieren, ist eine Verschlüsselung mit LUKS keine Option. Mit Hilfe bestimmter Tools können wir jedoch das Home-Verzeichnis (eines bestimmten Benutzers) und den Swap-Space verschlüsseln. Warum diese beiden Orte verschlüsseln?

  • Zum größten Teil werden benutzerspezifische sensible Informationen im Home-Verzeichnis gespeichert.
  • Das Betriebssystem verschiebt die Daten regelmäßig zwischen dem RAM und dem Swap-Space. Ein unverschlüsselter Swap-Space kann zur Offenlegung sensibler Daten ausgenutzt werden.

Installieren der erforderlichen Pakete

Zur Durchführung der Teilverschlüsselung müssen folgende Tools installiert sein:

$ sudo apt install ecryptfs-utils cryptsetup

Erstellen eines temporären Benutzers mit Sudo-Berechtigung

Die Verschlüsselung des Home-Verzeichnisses erfordert den Zugriff eines anderen privilegierten Benutzers. Erstellen Sie einen neuen Benutzer mit dem folgenden Befehl:

$ sudo adduser encrypt-temp

Weisen Sie dem Benutzer abschließend eine Sudo-Berechtigung zu:

$ sudo usermod -aG sudo encrypt-temp

Verschlüsseln des Home-Verzeichnisses

Melden Sie sich vom aktuellen Benutzer ab und melden Sie sich beim vorübergehend privilegierten Benutzer an:

$ whoami

Der nächste Befehl verschlüsselt das Home-Verzeichnis des Zielbenutzers:

$ sudo ecryptfs-migrate-home -u

Abhängig von der Größe und der Festplattennutzung des Verzeichnisses kann dies einige Zeit dauern. Nach Abschluss des Vorgangs werden einige Anweisungen zum nächsten Vorgehen angezeigt.

Bestätigen der Verschlüsselung

Melden Sie sich nun vom temporären Benutzer ab und wieder beim ursprünglichen Konto an:

$ whoami

Wir werden bestätigen, dass wir die Lese-/Schreibaktionen im Home-Verzeichnis erfolgreich ausführen können. Führen Sie die folgenden Befehle aus:

$ echo „Der schnelle Braunfuchs springt über den faulen Hund“ > test.txt

$ cat test.txt

Wenn Sie die Daten lesen und schreiben können, ist der Verschlüsselungsvorgang erfolgreich abgeschlossen. Bei der Anmeldung wird die Passphrase zum Entschlüsseln des Home-Verzeichnisses erfolgreich angewendet.

Aufzeichnen der Passphrase (optional)

Um die Passphrase zu erhalten, führen Sie den folgenden Befehl aus:

$ ecryptfs-unwrap-passphrase

Wenn Sie nach einer Passphrase gefragt werden, geben Sie das Anmeldekennwort ein. Das Tool sollte die Wiederherstellungspassphrase anzeigen.

Verschlüsselung des Swap Space

Um den Verlust vertraulicher Informationen zu verhindern, wird empfohlen, auch den Swap-Bereich zu verschlüsseln. Dadurch wird jedoch die Unterbrechung/Wiederaufnahme des Betriebssystems unterbrochen.

Der folgende Befehl zeigt alle Swap Spaces an:

$ Swapon -s

Wenn Sie sich während der Ubuntu-Installation für die Verwendung der automatischen Partition entscheiden, sollte eine dedizierte Swap-Partition vorhanden sein. Mit dem folgenden Befehl können wir die Größe des Swap Space überprüfen:

$ frei -h

Führen Sie den folgenden Befehl aus, um den Auslagerungsbereich zu verschlüsseln:

$ sudo ecryptfs-setup-swap

Aufräumen

Wenn der Verschlüsselungsprozess erfolgreich ist, können wir die Reste sicher entfernen. Löschen Sie zunächst den temporären Benutzer:

$ sudo deluser –remove-home encrypt-temp

Falls etwas schief geht, erstellt das Verschlüsselungstool eine Sicherungskopie des Home-Verzeichnisses des Zielbenutzers:

$ ls -lh /home

Um die Sicherung zu löschen, führen Sie den folgenden Befehl aus:

$ sudo rm -r

Virtuelles verschlüsseltes Laufwerk

Die bisher vorgestellten Methoden übernehmen die Verschlüsselung des lokalen Speichers. Was ist, wenn Sie die Daten sicher übertragen möchten? Sie könnten die passwortgeschützten Archive erstellen. Allerdings kann der manuelle Prozess mit der Zeit mühsam werden.

Hier kommen Tools wie VeraCrypt ins Spiel. VeraCrypt ist eine Open-Source-Software, die die Erstellung und Verwaltung virtueller Verschlüsselungslaufwerke ermöglicht. Darüber hinaus können auch komplette Partitionen/Geräte (z. B. ein USB-Stick) verschlüsselt werden. VeraCrypt basiert auf dem inzwischen eingestellten TrueCrypt-Projekt und ist geprüft für Sicherheit.

Erfahren Sie, wie Sie VeraCrypt installieren und verwenden, um die Daten in einem verschlüsselten Volume zu speichern.

Abschluss

Wir haben gezeigt, wie man ein ganzes Laufwerk unter Ubuntu verschlüsselt. Wir haben auch gezeigt, wie man das Home-Verzeichnis und die Swap-Partition verschlüsselt.

Möchten Sie mehr über Verschlüsselung erfahren? Schauen Sie sich diese Anleitungen zur Linux-Dateiverschlüsselung an und Verschlüsselungstools von Drittanbietern.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen