USB Backup mit cryptsetup verschlüsselt#

Via USB angeschlossen. Dann tail -f /var/log/syslog. Daraus /dev/sda.

# lsblk --output NAME,ID-LINK,VENDOR,MODEL,STATE,UUID /dev/sda
NAME      ID-LINK                      VENDOR   MODEL                STATE   UUID
sda       wwn-0x50014ee2076e8e18       IB-1122- WDC WD30EZRX-00AZ6B0 running
└─sda1    wwn-0x50014ee2076e8e18-part1                                       0b7b077a-e803-5b66-8a6a-5e5a12c7e596
  └─md127

Wipe (nwipe) braucht’s nicht, weil die Platte verschlüsselt ist. Passt.

Das machen wir nochmal so.

Altes RAID Volume Aushängen#

cat /proc/mdstat
mdadm --stop /dev/md127

Partitionieren#

Über gnome-disk-utility Partition gelöscht.

Weiter in https://blag.felixhummel.de/admin/raid.html#create-partitions

Note: 8309 ist LUKS, weil wir direkt ein LUKS (cryptsetup) Volume in die Partition stopfen.

gdisk /dev/sda
n
<ENTER>
<ENTER>
<ENTER>
8309
w
y
gdisk -l /dev/sda
# find partition uuids
ls -la /dev/disk/by-partuuid/ | rg sda1
ls -la /dev/disk/by-partuuid/8090c80f-fe4d-4c69-8f1b-2481ec17f6d7

Diesmal kein RAID, sondern direkt weiter bei Encryption

 # cryptsetup benchmark
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1      2920824 iterations per second for 256-bit key
PBKDF2-sha256    5991862 iterations per second for 256-bit key
PBKDF2-sha512    2396745 iterations per second for 256-bit key
PBKDF2-ripemd160 1275639 iterations per second for 256-bit key
PBKDF2-whirlpool 1134822 iterations per second for 256-bit key
argon2i       9 iterations, 1048576 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
argon2id      9 iterations, 1048576 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
#     Algorithm |       Key |      Encryption |      Decryption
        aes-cbc        128b      1985,7 MiB/s      7709,3 MiB/s
    serpent-cbc        128b       136,5 MiB/s       997,6 MiB/s
    twofish-cbc        128b       295,2 MiB/s       654,7 MiB/s
        aes-cbc        256b      1516,6 MiB/s      6274,4 MiB/s
    serpent-cbc        256b       138,6 MiB/s       998,6 MiB/s
    twofish-cbc        256b       300,3 MiB/s       656,5 MiB/s
        aes-xts        256b      6046,5 MiB/s      6058,2 MiB/s
    serpent-xts        256b       868,6 MiB/s       907,1 MiB/s
    twofish-xts        256b       605,4 MiB/s       613,9 MiB/s
        aes-xts        512b      5526,4 MiB/s      5528,7 MiB/s
    serpent-xts        512b       878,5 MiB/s       908,7 MiB/s
    twofish-xts        512b       610,2 MiB/s       613,3 MiB/s

Cipher aes-xts-plain64 ist OK für meine CPU. Siehe auch https://wiki.archlinux.org/title/Dm-crypt/Device_encryption#Encryption_options

cryptsetup --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random --verify-passphrase luksFormat /dev/sda1
cryptsetup luksDump /dev/sda1
cryptsetup luksOpen /dev/sda1 backup1

Create file system

mkfs.ext4 -L backup1 /dev/mapper/backup1

Mount

mount /dev/mapper/backup1 /mnt/
l /mnt

Umount and close

umount /mnt
cryptsetup close /dev/mapper/backup1

(Optional) Passwort ändern

# neues Passwort hinzufügen
cryptsetup luksAddKey /dev/sda1
# altes löschen (durch Eingabe desselben)
cryptsetup luksRemoveKey /dev/sda1

Nach Reboot Mounten#

mkdir -p /media/backup1
cryptsetup luksOpen /dev/disk/by-partuuid/8090c80f-fe4d-4c69-8f1b-2481ec17f6d7 backup1
mount /dev/mapper/backup1 /media/backup1