Schlagwort-Archive: QuickTipp

QuickTipp: Luks Verschlüsselung mit mehreren Kennwörtern

Mit LUKS verschlüsselte Partitionen können mit mehreren Kennwörter oder Schlüsseldateien verschlüsselt werden. Hierzu sind 8 Slots vorhanden in denen die unterschiedlichen Kennwörter gespeichert sind. Welche dieser Slots belegt sind zeigt der Unterbefehl luksDump des Befehls cryptsetup an.

sudo cryptsetup luksDump /dev/sdX | grep -i key

In den meisten Fällen ist zunächst nur der Slot 0 belegt. Der folgende Befehl schreibt ein neues Kennwort in den nächsten freien Slot. Das dabei abgefragte Kennwort muss ein bereits in einem anderen Slot vergebenes Kennwort sein.

sudo cryptsetup luksAddKey /dev/sdX

Genauso einfach ist es ein bestehendes Kennwort gegen ein neues zu tauschen. Durch Angabe der Slot – Nummer schreibt der Folgende Befehl das neue Kennwort in den bereits genutzen Slot. Im Beispiel ist dies der Slot 1.

sudo cryptsetup luksChangeKey /dev/sdX -S 1

Um ein bestehendes Kennwort zu entfernen gibt es zwei Möglichkeiten. luksRemoveKey entfernt genau das eingegebene Kennwort, wohingegen luksKillSlot den angegebenen Slot und damit auch das Kennwort entfernt.

sudo cryptsetup luksRemoveKey /dev/sdX
sudo cryptsetup luksKillSlot /dev/sdX 1

Durch die unterschiedlichen Kennwörter ist ein Rechner oder Datenträger von verschiedenen Personen ohne ein gemeinsames Kennwort benutzbar.

QuickTipp: Partitionstabellen mit sgdisk klonen

Egal ob bei dem ersten Aufsetzen oder bei einem späteren Erweitern eines Software Raids unter Linux, es muss immer auf zusammengehörenden Festplatten die gleichen Daten in die Partitionstabelle eingetragen sein. Die meisten Administratoren lösen das Problem mittels eines manuellen Aufrufs und lassen sich zunächst die alte Partitionstabelle ausgeben und tragen die Daten dann auf der neuen Festplatte ein.

QuickTipp: Partitionstabellen mit sgdisk klonen weiterlesen

QuickTipp: OpenSSL – Gehören Zertifikat und Key zusammen?

Im täglichen Einsatz kann es immer mal wieder vorkommen, dass Dateien oder Daten an sich durcheinander gewürfelt sind. Passiert dies bei Zertifikat-Schlüsseln oder -Zertifikaten ist dies besonders schlimm, da sie dann nicht mehr eingesetzt werden können.

Der erste Test, der durchgeführt werden kann ist der der Test auf einen gemeinsamen Modulus. Dieser Wert kann mit dem Programm openssl aus dem Schlüssel und Zertifikat entnommen werden.
QuickTipp: OpenSSL – Gehören Zertifikat und Key zusammen? weiterlesen

QuickTipp: OpenSSL – Erstellen von Zertifikaten aus bestehenden Zertifikaten

Im Zusammenhang mit dem Heartbleed Bug in OpenSSL müssen die Privaten Schlüssel und Zertifikate der Server ausgetauscht werden, da es durch eine geschickte Nutzung des Bugs möglich ist den Privaten Schlüssel auszulesen und zur Entschlüsselung der per https
übertragenen Daten genutzt werden.

QuickTipp: OpenSSL – Erstellen von Zertifikaten aus bestehenden Zertifikaten weiterlesen