- Mitglied seit
- 15. Mai 2008
- Beiträge
- 21.900
- Punkte für Reaktionen
- 14
- Punkte
- 0
Wenn man was auf der DS verschlüsseln möchte, dann kann man das mit dem cryptoloop-device machen. Dies ist eine Anleitung, die auf der DS207+ funktioniert (ARM-Prozessor ... andere Prozessoren haben die Kernel-Module möglicherweise nicht, oder sie stehen in anderen Verzeichnissen).
Vorarbeiten:
(1) Nachschauen, ob es /dev/loop-devices gibt. Wenn nicht, dann 8 anlegen nach folgendem Muster: mknod /dev/loop0 b 7 0, mknod /dev/loop1 b 7 1 ...
(2) Rechte für die /dev/loop[0-7] sind 644
(3) ipkg install kernel-module-cryptoloop und
(4) ipkg install kernel-module-aes
(5) kopieren /opt/lib/modules/2.6.15/kernel/drivers/block/cryptoloop.ko /lib/modules
(6) kopieren /opt/lib/modules/2.6.15/kernel/crypto/aes.ko /lib/modules
(7) insmod cryptoloop.ko und insmod aes.ko (diese beiden Anweisungen müssen in die /etc/rc.local ganz an den Anfang, damit das auch bei einem restart wieder gemacht wird)
(8) ipkg install util-linux
Anwendungsfall-Beispiel:
(1) Anlegen eines 256 MB-Containers: dd if=/dev/zero of=/volume1/crypt.raw bs=1M count=256
(2) /opt/sbin/losetup -e aes /dev/loop0 /volume1/crypt.raw (Kennwort vergeben)
(3) mkfs.ext3 /dev/loop0
(4) mkdir /cc
(5) mount -t ext3 /dev/loop0 /cc
Ab jetzt gibt es ein neuen Mount-Eintrag (/cc) in den man seine Daten kopieren kann. Für die Kopie einer 100MB große Datei hab ich eine knappe Minute gebraucht.
Der Mount-Point (/cc) kann natürlich auch woanders hin gelegt werden, z. B. in eine bestehende Share (und kann dann natürlich auch von Windows aus zugegriffen werden. Es gelten alle Regeln für normale Mounts. Man könnte damit auch auf eine 2. Partition einer USB-Platte gehen ...
(6) umount /cc - Aufheben des Mounts
Für den Re-Mount die Schritte 2 und 5 durchführen.
Ach ja, Kennwort nicht vergessen - hab keine Ahnung, ob man sonst je wieder an die Daten kommt - is ja nu verschlüsselt .
itari
Vorarbeiten:
(1) Nachschauen, ob es /dev/loop-devices gibt. Wenn nicht, dann 8 anlegen nach folgendem Muster: mknod /dev/loop0 b 7 0, mknod /dev/loop1 b 7 1 ...
(2) Rechte für die /dev/loop[0-7] sind 644
(3) ipkg install kernel-module-cryptoloop und
(4) ipkg install kernel-module-aes
(5) kopieren /opt/lib/modules/2.6.15/kernel/drivers/block/cryptoloop.ko /lib/modules
(6) kopieren /opt/lib/modules/2.6.15/kernel/crypto/aes.ko /lib/modules
(7) insmod cryptoloop.ko und insmod aes.ko (diese beiden Anweisungen müssen in die /etc/rc.local ganz an den Anfang, damit das auch bei einem restart wieder gemacht wird)
(8) ipkg install util-linux
Anwendungsfall-Beispiel:
(1) Anlegen eines 256 MB-Containers: dd if=/dev/zero of=/volume1/crypt.raw bs=1M count=256
(2) /opt/sbin/losetup -e aes /dev/loop0 /volume1/crypt.raw (Kennwort vergeben)
(3) mkfs.ext3 /dev/loop0
(4) mkdir /cc
(5) mount -t ext3 /dev/loop0 /cc
Ab jetzt gibt es ein neuen Mount-Eintrag (/cc) in den man seine Daten kopieren kann. Für die Kopie einer 100MB große Datei hab ich eine knappe Minute gebraucht.
Der Mount-Point (/cc) kann natürlich auch woanders hin gelegt werden, z. B. in eine bestehende Share (und kann dann natürlich auch von Windows aus zugegriffen werden. Es gelten alle Regeln für normale Mounts. Man könnte damit auch auf eine 2. Partition einer USB-Platte gehen ...
(6) umount /cc - Aufheben des Mounts
Für den Re-Mount die Schritte 2 und 5 durchführen.
Ach ja, Kennwort nicht vergessen - hab keine Ahnung, ob man sonst je wieder an die Daten kommt - is ja nu verschlüsselt .
itari
Zuletzt bearbeitet von einem Moderator: