Crypt ESATA Disk

  • Hello!!


    Habe leider diesbezüglich noch nichts brauchbares gefunden, deshalb meine Frage:
    Ist es möglich, eine über ESATA an die QNap (239) angeschlossene Festplatte über das interne
    Verschlüsselungstool zu Crypten??


    Falls nicht, da extern: Gibt es eine möglichkeit über die Shell die ESata Platte zu unmounten und als interne einzuhängen?
    Sodass sie dann in der Datenträgerverwaltung aufscheint?


    Liebe Grüße
    xps

    Einmal editiert, zuletzt von Terz () aus folgendem Grund: Thema verschoben

  • Hi xps,


    ich hatte Dir gerade eigentlich dazu was posten wollen und hatte einen langen Text verfasst.
    Leider war hier die session zwischenzeitig wesch. :cursing:


    Das stichwort heisst LUKS. Googele mal nach:
    LUKS Cryptsetup


    Ich brauche erst mal ein bissl zeit nach der miseere. ;)


    Grüsse, David

  • Hi Sascha, 2ter Anlauf - diesmal erkläre ich es mal etwas schneller und nicht sehr detalliert. ;)
    Mir ist übrigens hierbei wieder mal die Session abgeraucht. Glücklicherweise hatte ich es aber diesmal in der Zwischenablage. ;)


    externe platte mittels fdisk -l / mount ermitteln.
    wenn die platte vom system gemounted ist sollte da etwas wie:
    /dev/sda1 on /share/external/sdz1 stehen.
    Das wäre dann die externe Platte. Wenn es mehr als eine Partition gibt (sieht man mit fdisk -l) dann brauchen die dafür nicht unmounted werden.


    Der externe Datenträger könnte praktisch aus mehreren Partitionen besehen. Eine sollte gross genug für die Backups sein.
    Die Partition selbst wird dabei natürlich dann noch mal formatiert. ;)


    Ich nenne die hier einfach mal sdz1 (device = sdz Partition 1).
    1) unmounten:

    Code
    umount /share/external/sdz1


    2) Die Partition vorbereiten, öffnen und formatieren:

    Code
    cryptsetup  --cipher "aes-cbc-essiv:sha256" --key-size 256 --verify-passphrase luksFormat /dev/sdz1

    (Die Passphrase sollte aus mindestens 10 Zeichen bestehen und komplex sein)


    Das ganze mal mappen via:

    Code
    cryptsetup luksOpen /dev/sdz1 privatextern


    dann noch formatieren. z.B. so mit ext4:

    Code
    mkfs.ext4 /dev/mapper/privatextern


    und dann für die Benutzung mounten:

    Code
    mkdir -p /mnt/privatextern
    Code
    mount /dev/mapper/privatextern /mnt/privatextern


    und wieder irgendwann unmounten ;)

    Code
    umount /mnt/privatextern


    NICHT VERGESSEN:

    Code
    cryptsetup luksClose privatextern


    ;)


    Wenn Du es erst mal erstellt hast, benötigst Du eigentlich nur noch den luksOpen, mount, unmount und luksClose.


    Alternativ dazu könntest Du noch eine weitere Passphrase dranhängen (eine genieren - als keyfile). z.B. Aus irgendeinem Idendifier vom NAS oder urandom.
    Da sind eigentlich fast alle sachen erlaubt. Die Datei (Passphrase) auf dem NAS oder dessen Flash zu lassen... Wäre allerdings wieder so'ne sache aber möglich.
    (Flash wäre dann mtdblock5 oder halt bei den neuen Intels sdx6 sein).


    Würde halt das eingeben der langen Passphrase vereinfachen. Das würde z.B. so gehen:
    Erzeugen via urandom:

    Code
    dd if=/dev/urandom of=/tmp/meinkey.key bs=1 count=256


    Hinzufügen:

    Code
    cryptsetup luksAddKey /dev/sdz1 /tmp/meinkey.key


    Dann ab in den Flash damit (Wie man den mounted iss klar ^^ - ich meine den Part indem sich die autorun.sh befindet).
    z.B.

    Code
    mount -t ext2 /dev/mtdblock5 /tmp/config


    oder halt

    Code
    mount -t ext2 /dev/sdx6 /tmp/config


    den keks da rein via:

    Code
    cp /tmp/meinkey.key /tmp/config


    Flash unmounten:

    Code
    umount /tmp/config


    Wenn Du luks damit öffnen möchtest, dann könntest Du es auch mit der passphrase mappen:

    Code
    cryptsetup luksOpen -d /tmp/config/meinkey.key /dev/sdc1 crypto1


    ----> Das aus dem stehgreif. Sollte so auch auf dem NAS funktionieren ;)


    Grüsse, David

  • Hello David!


    Ich bin Sprachlos!!
    Vielen vielen dank.


    Werde mir den Beitrag gleich mal zu den favoriten speichern.


    Teste es sobald ich eine leere Platte zur Hand hab.


    Liebe Grüße
    Sascha

  • Hallo, danke für die Anleitung.
    Ich habe die Schritte befolgt, jedoch scheitert es bereits beim luksFormat. Ich bekomme immer folgende Fehlermeldung:

    Zitat

    Command failed: Failed to setup dm-crypt key mapping.
    Check kernel for support for the aes-cbc-essiv cipher spec and verify that /dev/sdya1 contains at least 258 sectors


    Mit -c aes-cbc-plain geht es, aber wie kriege ich dem nun die Unterstützung für aes-cbc-essiv beigebracht?


    lsmod | grep dm gibt folgendes zurück:

    Zitat

    dm_crypt 11755 0 - Live 0xbf0f9000
    dm_mod 56014 1 dm_crypt, Live 0xbf0e1000


    dmsetup targets zeigt folgendes:

    Zitat

    rypt v1.7.0
    striped v1.3.0
    linear v1.1.0
    error v1.0.1


    Vielen Dank schon mal für die Hilfe,
    Tobias

  • Hi,


    bis auf das es mkfs.ext4 nicht mehr gibt und man halt zu der mke2fs greiffen muss funktioniert es auf 'nen Intel (TS-259).
    Ich müsste mal schauen was daran so anders ist.


    Lasse Dir mal bitte

    Code
    lsmod


    und

    Code
    cat /proc/crypto


    ausgeben. Dann schaue ich die Tage mal danach.


    Grüsse, David

  • Hallo David,
    danke schon mal für die Unterstützung.
    lsmod liefert:

    Code
    Module                  Size  Used by    Tainted: P  iscsi_tcp 7839 0 - Live 0xbf452000libiscsi_tcp 12027 1 iscsi_tcp, Live 0xbf449000libiscsi 30440 2 iscsi_tcp,libiscsi_tcp, Live 0xbf43a000scsi_transport_iscsi 22906 3 iscsi_tcp,libiscsi, Live 0xbf42c000fbdisk 7840 0 - Live 0xbf424000bonding 80822 0 - Live 0xbf406000snd_usb_caiaq 17633 0 - Live 0xbf3fb000snd_usb_audio 60597 0 - Live 0xbf3e0000snd_usb_lib 15164 1 snd_usb_audio, Live 0xbf3d6000snd_hwdep 4809 1 snd_usb_audio, Live 0xbf3cf000snd_pcm_oss 35595 0 - Live 0xbf3bf000snd_mixer_oss 13108 1 snd_pcm_oss, Live 0xbf3b6000snd_pcm 56634 3 snd_usb_caiaq,snd_usb_audio,snd_pcm_oss, Live 0xbf39f000snd_seq_oss 25585 0 - Live 0xbf391000snd_seq_midi 3874 0 - Live 0xbf38b000snd_seq_midi_event 4566 2 snd_seq_oss,snd_seq_midi, Live 0xbf384000snd_seq 43233 5 snd_seq_oss,snd_seq_midi,snd_seq_midi_event, Live 0xbf371000snd_rawmidi 15853 3 snd_usb_caiaq,snd_usb_lib,snd_seq_midi, Live 0xbf367000snd_page_alloc 4715 1 snd_pcm, Live 0xbf360000snd_seq_device 4739 4 snd_seq_oss,snd_seq_midi,snd_seq,snd_rawmidi, Live 0xbf359000snd_timer 16026 2 snd_pcm,snd_seq, Live 0xbf34f000snd 37095 12 snd_usb_caiaq,snd_usb_audio,snd_usb_lib,snd_hwdep,snd_pcm_oss,snd_mixer_oss,snd_pcm,snd_seq_oss,snd_seq,snd_rawmidi,snd_seq_device,snd_timer, Live 0xbf33c000soundcore 4763 1 snd, Live 0xbf335000mac80211 127193 0 - Live 0xbf309000cfg80211 118284 1 mac80211, Live 0xbf2e0000lib80211 3384 0 - Live 0xbf2da000smbfs 60344 0 - Live 0xbf2c3000cifs 237914 0 - Live 0xbf27c000nfs 144301 0 - Live 0xbf24a000udf 86992 0 - Live 0xbf22d000isofs 31577 0 - Live 0xbf21f000ufsd 457675 0 - Live 0xbf18a000 (P)ext4 226618 4 - Live 0xbf143000jbd2 44609 1 ext4, Live 0xbf130000sysinfo 930 0 - Live 0xbf12a000usblp 10784 0 - Live 0xbf121000usbhid 15886 0 - Live 0xbf117000mv_cesa 4323 0 - Live 0xbf110000aes_generic 34700 1 mv_cesa, Live 0xbf102000dm_crypt 11755 0 - Live 0xbf0f9000dm_mod 56014 1 dm_crypt, Live 0xbf0e1000raid10 21827 0 - Live 0xbf0d5000raid0 6059 0 - Live 0xbf0ce000linear 3761 0 - Live 0xbf0c8000autofs 10688 0 - Live 0xbf0bf000nls_utf8 954 0 - Live 0xbf0b9000nls_iso8859_2 3583 0 - Live 0xbf0b3000nls_cp850 3831 0 - Live 0xbf0ad000nls_cp437 4599 0 - Live 0xbf0a6000vfat 8512 0 - Live 0xbf09e000fat 44947 1 vfat, Live 0xbf08c000appletalk 24361 20 - Live 0xbf07f000psnap 1515 1 appletalk, Live 0xbf079000llc 3018 1 psnap, Live 0xbf073000quota_v2 3437 4 - Live 0xbf06d000quota_v1 2294 0 - Live 0xbf067000quota_tree 6464 1 quota_v2, Live 0xbf060000fuse 52045 0 - Live 0xbf04a000hid 40232 1 usbhid, Live 0xbf03a000ext3 117088 2 - Live 0xbf012000jbd 37947 1 ext3, Live 0xbf000000


    cat /proc/crypto liefert:


    Viele Grüße,
    Tobias

  • Hi Tobias,


    der vergleich zu einem 259 Pro+ scheint doch grösser zu sein als gedacht. Ich finde bei dir so einige Module, die es hier gibt nicht, bzw. bei Dir auch wesentlich mehr geladene Module.....


    Code
    lsmodModule                  Size  Used by    Tainted: P  iscsi_tcp 7497 0 - Live 0xf84cb000libiscsi_tcp 11225 1 iscsi_tcp, Live 0xf84bc000libiscsi 29026 2 iscsi_tcp,libiscsi_tcp, Live 0xf84a6000scsi_transport_iscsi 20768 3 iscsi_tcp,libiscsi, Live 0xf848b000fbdisk 6390 0 - Live 0xf84750008021q 15949 0 - Live 0xf8422000snd_usb_caiaq 17531 0 - Live 0xf840e000snd_usb_audio 57590 0 - Live 0xf83ea000snd_usb_lib 13598 1 snd_usb_audio, Live 0xf83c3000snd_hwdep 4415 1 snd_usb_audio, Live 0xf83b4000snd_seq_midi 3720 0 - Live 0xf83a9000snd_rawmidi 13963 3 snd_usb_caiaq,snd_usb_lib,snd_seq_midi, Live 0xf839a000fnotify 24563 0 - Live 0xf8385000 (P)xhci 39823 0 - Live 0xf836a000udf 74154 0 - Live 0xf8341000isofs 28447 0 - Live 0xf830e000ufsd 349680 0 - Live 0xf8290000 (P)usblp 10734 0 - Live 0xf8214000iTCO_wdt 7689 1 - Live 0xf8201000iTCO_vendor_support 1546 1 iTCO_wdt, Live 0xf81f3000rtcmod 2913 0 - Live 0xf81e9000usbhid 36393 0 - Live 0xf81d5000usb_storage 38501 0 - Live 0xf813f000uhci_hcd 20251 0 - Live 0xf811b000ehci_hcd 42016 0 - Live 0xf80b3000usbcore 145535 10 snd_usb_caiaq,snd_usb_audio,snd_usb_lib,xhci,usblp,usbhid,usb_storage,uhci_hcd,ehci_hcd, Live 0xf80e2000



    Warum das so ist, müsste man mal bei QNAP Fragen, ich schätze ganz grob ein, dass es entweder was mit der Architektur / der Performance zu tun hat... Aber da bin ich mir net ganz sicher.


    Grüsse, David