Home-Partition mit LUKS verschlüsseln und bei Login automatisch einbinden

Linux bietet viele Möglichkeiten einer kompletten oder lediglich partielle Verschlüsselung von Betriebssystem und Dateien. LUKS (dm-crypt) kann man dabei als die Standardmethode bezeichnen, um eine Vollverschlüsselung des Betriebssystems durchzuführen. Es lässt sich jedoch auch für die Verschlüsselung einzelner Datenpartitionen nutzen.

Eine Teilverschlüsselung ist dabei immer risikobehaftet, da potenziell sensible Daten auf nicht-verschlüsselten Bereichen der Festplatte abgelegt werden können.

Abgrenzung

Sobald man sich entschieden hat, Betriebssystem und Daten durch eine Verschlüsselung zu schützen steht man vor der Qual der Wahl zwischen verschiedenen Methoden. Im Zweifelsfall sollte man sich immer für die Vollverschlüsselung von Betriebssystem und Datenpartitionen entscheiden.

In manchen Fällen kann es jedoch notwendig sein, lediglich die Datenpartition mittels LUKS zu verschlüsseln. Dies mag z. B. sinnvoll sein, wenn man die Möglichkeiten von Btrfs vollständig ausreizen will. Um über GRUB von Btrfs-Snapshots starten zu können, darf das System keine LVM-Partitionierung haben, die gegenwärtig jedoch bei der Verschlüsselung des gesamten Betriebssystems immer zum Einsatz kommt. Datensicherheit muss hier gegen die Stabilität des Betriebssystems im laufenden Betrieb abgewogen werden. eCryptFS als verbreitete Alternative zur Benutzerdatenverschlüsselung ist nach aktuellem Kenntnisstand nicht mehr sicher.

Partitionierung und Verschlüsselung

Eine nachträglich Verschlüsselung einer Home-Partition ist zwar grundsätzlich möglich, setzt aber gute Kenntnisse im Umgang mit Linux voraus. Die Schlagwörter wären hier manuelle Partitionierung, rsync und chroot. Wer sich auf diesem Niveau mit Linux auskennt, braucht diese Anleitung nicht, weshalb dieser Vorgang hier nicht berücksichtigt wird. Es sei daher lediglich der Vollständigkeit halber darauf hingewiesen, dass eine komplette Neuinstallation nicht absolut notwendig ist.

Die Frage, welche Art von Verschlüsselung man wählt und welche Dateisysteme man der Partitionierung zugrunde legt, stellt sich jedoch meist im Rahmen der Installation. Alle großen Linux-Distributionen mit vollwärtigen Installationsroutinen (daher nicht Ubuntu!) bieten die Möglichkeit, die Home-Partition bei der Installation zu verschlüsseln. Bei OpenSUSE und Fedora / Red Hat muss hierzu lediglich während der Partitionierung eine Änderung der Home-Partition vorgenommen und die entsprechende Option ausgewählt werden. Bei Debian muss im Rahmen der manuellen Partitionierung ein verschlüsseltes Laufwerk konfiguriert und nach /home eingebunden werden.

Die LUKS-Partition mittels PAM automatisch einbinden

Nach der Installation erscheint nun jedoch eine Passwortabfrage für die Home-Partition während des Boot-Prozesses. Zusammen mit dem Benutzerlogin ergibt diese eine nervige doppelte Passwortabfrage. Dies lässt sich jedoch umgehen, indem die Partition erst durch den Benutzerlogin mittels PAM (Pluggable Authentication Modules) eingebunden wird. Voraussetzung ist, dass Benutzerkenntwort und LUKS-Passwort identisch sind.

In einem ersten Schritt muss hierfür das notwendige Paket installiert werden. Dieses befindet sich mit dem Namen libpam-mount oder pam_mount in allen Distributionspaketquellen.

Anschließend muss festgelegt werden welche Partition eingebunden werden soll. Hierzu bearbeitet man mit einem Editor seiner Wahl, z. B. nano, die Datei /etc/security/pam_mount.conf.xml

Vor der Zeile “<mkmountpoint enable=”1″ remove=”true” />” fügt man folgende Passage ein:

<code><volume user="USERNAME" fstype="auto" path="/dev/sdaX" mountpoint="/home" options="fsck,noatime" /></code>Code-Sprache: HTML, XML (xml)

sdaX ist dabei durch die Nummer der verschlüsselten Partition zu ersetzen, sowie USERNAME durch den Benutzername.


Änderung im Loginmanager (bei manchen Distributonen notwendig)

Die folgende Änderung entfällt bei Debian und Ubuntu, da diese Distributionen die PAM Module automatisch verwalten.

Anschließend muss das PAM-Modul für den jeweiligen Loginmanager noch bearbeitet werden. Bei einem aktuellen Plasma 5-Desktop ist dies beispielsweise sddm.

<code># nano /etc/pam.d/sddm</code>Code-Sprache: HTML, XML (xml)

Hier fügt man ganz am Schluss die beiden folgenden Zeilen ein:

<samp>auth optional pam_mount.so </samp>
<samp>session optional pam_mount.so</samp>Code-Sprache: HTML, XML (xml)

Bei einem Neustart würde das System allerdings immer noch versuchen, die Home-Partition während des Bootvorgangs einzubinden, weshalb trotzdem eine doppelte Passwortabfrage erfolgen würde. Man muss deshalb noch die Einbindung der Partition modifizieren.

<code># nano /etc/fstab</code>Code-Sprache: HTML, XML (xml)

Hier muss man dem System mittels der Option noauto mitteilen, dass die Homepartition nicht automatisch eingebunden werden soll. Der Name des verschlüsselten Volumes ist natürlich anzupassen.

<code>/dev/mapper/<strong>sda3_crypt</strong> /home           xfs     defaults,<strong>noauto</strong>        0       0</code>Code-Sprache: HTML, XML (xml)

Bei Debian/Ubuntu-Systemen muss zusätzlich noch die Datei /etc/crypttab bearbeitet werden.

<code># nano /etc/crypttab</code>Code-Sprache: HTML, XML (xml)

Hier reicht es die vorhandene Zeile auszukommentieren indem man eine # voranstellt.

Ein abschließender Neustart sollte ohne Passwortabfrage zum Loginbildschirm führen. Der Login erfolgt nun ggf. leicht verzögert, weil das System im Hintergrund erst die Partition einbinden muss.

Sollten bei der Einrichtung Probleme auftreten, z. B. durch abweichende Distributionseinstellungen oder falsche Partitionsangaben reicht es, die Partition beim Bootvorgang wieder einzubinden (Änderung fstab / crypttab) um sich wieder Zugang zum System zu verschaffen.

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel