• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst] Verschlüsselung einer Partition rückgängig machen

Jägerschlürfer

Moderator
Teammitglied
Hallo,
ich habe mal eine Frage, und zwar ist es möglich, dass man eine Verschlüsselung einer Partition wieder rückgängig machen kann, ohne dass man das System neu installieren muss? Wenn ja, wie ist das denn möglich und wie finde ich heraus, welche Partitionen alle verschlüsselt sind?
 
Die verschlüsselten Partitionen findest du in der /etc/crypttab. Als erstes die Daten von der verschlüsselten Partition sichern und anschließend die Partition überschreiben und mit neuem Dateisystem formatieren.

Wenn deine /- Partition verschlüsselt ist, dann musst du zu einer LiveCD greifen, die Partition mounten und wie vorher erwähnt vorgehen.

Danach die Daten zurück kopieren, mit chroot in die Rootumgebung wechseln und den Bootloader installieren.
 
OP
Jägerschlürfer

Jägerschlürfer

Moderator
Teammitglied
Danke spoensche.
Werde das an den Bekannten weitergeben. Dieser wird sich sicherlich freuen,....

ps. ich könnte mir schon vorstellen was daraus wird,...
 
A

Anonymous

Gast
Verschlüsselung rückgängig machen geht in der Regel dadurch das man die Dateien im entschlüsselten Zustand sichert, danach die verschlüsselte Partition und die konfiguration dazu platt macht und die gesicherten Dateien dann wieder in ein jetzt unverschlüsseltes Dateisystem zurückspielt. Dann Konfiguration anpassen fertig.

Das geht im laufenden Betrieb solange es möglich ist das verschlüsselte Dateisystem in irgend einer Art und Weise auszuhängen. Also zB bei swap, /home und reine Daten oder Serverfilesysteme und natürlich bei verschlüsselten Containern.

ist dort /var /usr /tmp und ähnliches mit verschlüsselt, wird es etwas komplizierter, da müsste man entweder das gleich von einem CD gebooteten System aus machen, oder es ganz genau planen und damit man bei einem Reboot dann ohne die Verschlüsselung aber mit den davon unverschlüsselt kopierten Daten hochfährt.

Ist / selber verschlüsselt ist es wohl das einfachste eine Neuinstallation anzuschieben.

Zu erkennen was in einem System alles verschlüsselt ist. :schockiert: Eigenlich sollte jeder sein System kennen und wissen warum er was mit welchem Verfahren verschlüsselt hat oder auch nicht. ;) ;) ;)

Solange Alles immer gemountet ist sollte das leicht zu erkennen und zu ermitteln sein. Bei Block verschlüsselten Dateisystemen können nur entweder als Loopdevice oder logische Geräte in der Regel unterhalb von /dev/mapper/ eingehängt werden.
Anders bei Stack verschlüsselten Dateisystemen. wie zB bei ecryptfs.
Die entsprechenden Konfigurationstools haben eigentlich immer auch spezielle Statusfunktionen die den aktuellen Zustand aller aktuell konfigurierten Verschlüsselten Geräte anzeigen.

Problematischer wenn diese Geräte nur temporär oder nur manuell eingehängt werden. ZB nur wenn sich ein bestimmter User anmeldet. Hier helfen meist schon Konfigurationsdateien weiter, /etc/fstab und /etc/crypttab

Wenn andere User noch verschlüsselte Container in ihren Home haben sollten bzw ein komplett verschlüsseltes privates home von denen Root nicht immer auch etwas wissen muss, dann sollten zB LUKS mit "find" identifizerbar sein. eventuell auch mittels "cryptsetup isLuks ..."
ecryptfs Homes sollte man an deren Konfigurationsdateien in den Userhomes erkennen.

robi

PS. war natürlich wieder jemand schneller. ;)
 
Oben