Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

LUKS - "Wiederherstellungsschlüssel" erstellen

Lösungen zur Vollverschlüsselung von Betriebssystemen wie FileVault oder BitLocker bieten in der Regel die Möglichkeit einen so genannten Wiederherstellungsschlüssel während des Verschlüsselungsprozesses zu erzeugen. Denn auch wenn man es in dem Moment für unmöglich hält, Passwörter geraten immer mal wieder in Vergessenheit. LUKS bietet das standardmäßig nicht.

Das Thema wird nur sehr selten behandelt und kürzlich von Viktor aufgegriffen. Wenn man sein System in einen verschlüsselten LVM-Container gesteckt hat und das Passwort vergisst ist man aufgeschmissen. Daher sollte man prophylaktisch von der Möglichkeit Gebrauch machen mehrere Keys anzulegen (bis zu 8 Keys kann man für das gleiche LUKS-Volume anlegen).

Um also einen s. g. Wiederherstellungsschlüssel anzulegen gibt man in der Konsole des laufenden und entsperren Systems ein:

# cryptsetup luksAddKey /dev/sdaX

Das X ersetzt man durch die Nummer des verschlüsselten Laufwerks. Es erfolgt eine Abfrage des bei der Ersteinrichtung festgelegten Passworts, das man zu diesem Zeitpunkt hoffentlich noch kennt.

Anschließend gibt man einen sehr langen neuen Schlüssel ein. LUKS erlaubt maximal 39 Zeichen. Diesen bewahrt man anschließend an einem sichereren Ort auf.

Nebenbei zeigt Viktor auch sehr schön wie man ohne Kenntnis des Kennworts bei einem laufenden System sich einen neuen Schlüssel anlegen kann. Eine kleine Erinnerung daran, dass Verschlüsselung nur sinnvoll ist, wenn man keinen unbeaufsichtigten Zugriff auf das eigene System zulässt.


Bilder:

Einleitungs- und Beitragsbild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Tags: Verschlüsselung, LUKS, Passwörter

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1