dd if=/dev/zero of=/dev/<partition> status=progress bs=1Moder
cryptsetup open --type plain -d /dev/urandom /dev/<partition> wipe_me dd if=/dev/zero of=/dev/mapper/wipe_me status=progress bs=1M cryptsetup close /dev/mapper/wipe_me
TODO: http://www.heise.de/security/artikel/Erfolgreicher-Angriff-auf-Linux-Verschluesselung-2072199.html beachten
cryptsetup-luks
Debian (ab 10): cryptsetup
modinfo dm_crypt
muss vorhanden sein
fdisk /dev/<platte>
oder
lvcreate --size 1G --name lv_cryptsetup vg_centos6
wipefs -af /dev/<partition>
cryptsetup --verbose luksFormat --type luks2 /dev/<partition>
cryptsetup luksDump /dev/<partition>
cryptsetup open --type luks2 /dev/<partition> crypt
dmsetup ls ls -l /dev/mapper/crypt
cryptsetup status crypt
mkfs.ext4 /dev/mapper/crypt
mkdir /mnt/crypt mount /dev/mapper/crypt /mnt/crypt
umount /mnt/crypt cryptsetup close crypt none
crypt /dev/<partition> none
TODO: ist das debian-spezifisch?
cryptdisks_start crypt
cryptsetup luksAddKey /dev/<partition>
Vergebene Passwortslots anzeigen:
cryptsetup luksDump /dev/<partition>