From owner-svn-doc-all@freebsd.org Sun Aug 9 12:03:23 2015 Return-Path: Delivered-To: svn-doc-all@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id A388999D6EA; Sun, 9 Aug 2015 12:03:23 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2001:1900:2254:2068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 87AA829C; Sun, 9 Aug 2015 12:03:23 +0000 (UTC) (envelope-from bhd@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.70]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id t79C3Nus003336; Sun, 9 Aug 2015 12:03:23 GMT (envelope-from bhd@FreeBSD.org) Received: (from bhd@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id t79C3NNs003335; Sun, 9 Aug 2015 12:03:23 GMT (envelope-from bhd@FreeBSD.org) Message-Id: <201508091203.t79C3NNs003335@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org using -f From: Bjoern Heidotting Date: Sun, 9 Aug 2015 12:03:23 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r47185 - head/de_DE.ISO8859-1/books/handbook/disks X-SVN-Group: doc-head MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Mailman-Approved-At: Sun, 09 Aug 2015 12:42:38 +0000 X-BeenThere: svn-doc-all@freebsd.org X-Mailman-Version: 2.1.20 Precedence: list List-Id: "SVN commit messages for the entire doc trees \(except for " user" , " projects" , and " translations" \)" List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 09 Aug 2015 12:03:23 -0000 Author: bhd Date: Sun Aug 9 12:03:22 2015 New Revision: 47185 URL: https://svnweb.freebsd.org/changeset/doc/47185 Log: Update to r42014: Rework the section about swap encryption a little bit Approved by: bcr (mentor) Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Sun Aug 9 02:11:59 2015 (r47184) +++ head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Sun Aug 9 12:03:22 2015 (r47185) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/disks/chapter.xml,v 1.187 2012/04/26 19:32:48 bcr Exp $ - basiert auf: r41990 + basiert auf: r42014 --> Speichermedien @@ -3877,50 +3877,38 @@ geli_da2_flags="-p -k /root/da2.key"verschlüsseln - Die Verschlüsselung des Auslagerungsspeichers ist unter &os; - einfach einzurichten. - Je nach dem, welche &os;-Version Sie einsetzen, können - Konfiguration und mögliche Optionen allerdings unterschiedlich - sein. Sie können entweder das - &man.gbde.8;- oder das &man.geli.8;-Verschlüsselungs-Subsystem - einsetzen. Beide Subsysteme werden über das rc.d-Skript - encswap gestartet. - - - Warum sollte der Auslagerungsspeicher verschlüsselt - werden? + Wie die Verschlüsselung von Partitionen, wird auch der + Auslagerungsspeicher verschlüsselt, um sensible Informationen + zu schützen. Stellen Sie sich eine Anwendung vor, die mit + Passwörtern umgeht. Solange sich diese Passwörter im + Arbeitsspeicher befinden, werden sie nicht auf die Festplatte + geschrieben und nach einem Neustart gelöscht. Falls &os; jedoch + damit beginnt Speicher auszulagern, um Platz für andere + Anwendungen zu schaffen, können die Passwörter unverschlüsselt + auf die Festplatte geschrieben werden. Die Verschlüsselung des + Auslagerungsspeichers kann in solchen Situationen Abhilfe + schaffen. - Wie die Verschlüsselung von Plattenpartitionen dient - auch die Verschlüsselung des Auslagerungsspeichers dem - Schutz sensitiver Informationen. Stellen Sie sich eine - Anwendung vor, die ein Passwort erfordert. Solange dieses - Passwort im Hauptspeicher verbleibt, ist alles in - Ordnung. Beginnt das Betriebssystem allerdings, Daten auf - die Festplatte auszulagern, um im Hauptspeicher Platz für - andere Anwendungen zu schaffen, kann es passieren, dass - Passwörter im Klartext in den Auslagerungsspeicher - geschrieben werden. Die Verschlüsselung des - Auslagerungsspeichers kann dieses Problem lösen. - - - - Vorbereitungen + Das + &man.gbde.8;- oder das &man.geli.8;-Verschlüsselungs-Subsystem + kann für die Verschlüsselung des Auslagerungsspeichers + eingesetzt werden. Beide Subsysteme nutzen das + encswap + rc.d-Skript. - - Für die weiteren Ausführungen dieses Abschnitts - stellt ad0s1b die Swap-Partition - dar. - + + Für den Rest dieses Abschnitts wird + ad0s1b die Swap-Partition + darstellen. + - Standardmäßig ist der Auslagerungsspeicher nicht - verschlüsselt. Es könnte allerdings sein, dass bereits - Passwörter oder andere sensitive Daten als Klartext im - Auslagerungsspeicher vorhanden sind. Daher sollte der - Auslagerungsspeicher komplett mit zufällig generierten Zeichen - überschrieben werden: + Swap-Partitionen werden standardmäßig nicht verschlüsselt. + Sie sollten daher alle sensiblen Daten im Auslagerungsspeicher + löschen, bevor Sie fortfahren. Führen Sie folgenden Befehl aus, + um die Swap-Partition mit Zufallsdaten zu überschreiben: - &prompt.root; dd if=/dev/random of=/dev/ad0s1b bs=1m - + &prompt.root; dd if=/dev/random of=/dev +/ad0s1b bs=1m Den Auslagerungsspeicher mit &man.gbde.8; @@ -3968,7 +3956,8 @@ geli_da2_flags="-p -k /root/da2.key"</pr </sect2> <sect2> - <title>Die korrekte Funktion testen + Überprüfung des verschlüsselten + Auslagerungsspeichers Nachdem das System neu gestartet wurde, kann die korrekte Funktion des verschlüsselten Auslagerungsspeichers mit