Logical Volume verschlüsseln

2016/05/23

Nachfolgend eine kleine Anleitung zur Verschlüsselung einer VolumeGroup.

Folgende Pakete werden benötigt:

apt-get install cryptsetup lvm2

Passwort Datei erstellen

sudo dd if=/dev/random bs=512 skip=1 count=4 > keyFile.bin

## Diese kopieren wir uns auf ein USB Stick
cp keyFile.bin `<USB STICK>`

Nun widmen wir uns dem erstellen einer Verschlüsselten lv hin.

sudo pvcreate /dev/`<LAUFWERK>`
sudo vgcreate vg00 /dev/`<LAUFWERK>`
sudo lvcreate -L 1G -n lvolmail vg00

sudo cryptsetup -c aes-xts-plain64 -s 512 -h sha512 luksFormat /dev/vg00/lvolmail
sudo cryptsetup luksOpen /dev/vg00/lvolmail mail
sudo cryptsetup luksAddKey /dev/mapper/mail --key-file=- keyFile.bin

sudo mkfs.ext3 /dev/mapper/mail

Nun haben wir ein verschlüsseltes LogicalVolume. Dies möchten wir während des Bootens mounten.

## Eintragen der USB Stick ID welche das keyFile enthält in die fstab
sudo vim /etc/fstab
/dev/disk/by-uuid/`<USB STICK ID>` /media/USB  vfat    defaults        0       1

## Eintragen des LogicalVolume den luks mapper Namen und das keyfile
sudo vim /etc/crypttab
mail   /dev/vg00/lvolmail /media/USB/keyFile.bin