Provided by: manpages-de_4.26.0-1_all bug

BEZEICHNUNG

       systemd-cryptsetup, systemd-cryptsetup@.service - Logik für vollständige Plattenverschlüsselung

ÜBERSICHT


       systemd-cryptsetup [OPTIONEN…] attach DATENTRÄGER QUELLGERÄT [SCHLÜSSELDATEI] [CRYPTTAB-OPTIONEN]

       systemd-cryptsetup [OPTIONEN…] detach DATENTRÄGER

       systemd-cryptsetup@.service

       system-systemd\x2dcryptsetup.slice

BESCHREIBUNG

       systemd-cryptsetup wird zum Einrichten (mit attach) und Herunterbringen (mit detach) des Zugriffs auf ein
       verschlüsseltes Blockgerät verwandt. Es ist hauptsächlich zum Einsatz mit systemd-cryptsetup@.service
       während der frühen Systemstartphase gedacht, kann aber auch händisch aufgerufen werden. Die
       positionsabhängigen Argumente DATENTRÄGER, QUELLGERÄT, SCHLÜSSELDATEI und CRYPTTAB-OPTIONEN haben die
       gleiche Bedeutung wie die Felder in crypttab(5).

       systemd-cryptsetup@.service ist ein Dienst, der für den Zugriff auf verschlüsselte Blockgeräte
       verantwortlich ist. Er wird für jedes Gerät, das der Entschlüsselung bedarf, instanziiert.

       systemd-cryptsetup@.service-Instanzen sind Teil der Scheibe system-systemd\x2dcryptsetup.slice, die erst
       sehr spät im Herunterfahrprozess zerstört wird. Dies ermöglicht es verschlüsselten Geräten, im Betrieb zu
       bleiben, bis die Dateisysteme ausgehängt wurden.

       Systemd-cryptsetup@.service erfragt gemäß der Passwordagent-Logik[1] die Festplattenpasswörter, damit die
       Eingabe des Passworts durch den Benutzer während des Systemstarts und im laufenden Betrieb nach dem
       korrekten Mechanismus geschieht.

       In der frühen Phase des Systemstarts und beim Neuladen der Konfiguration der Systemverwaltung wird die
       /etc/crypttab von systemd-cryptsetup-generator(8) in Systemd-cryptsetup@.service-Units übersetzt.

       Um einen Datenträger zu entsperren, wird ein Passwort oder ein binärer Schlüssel benötigt.
       systemd-cryptsetup@.service versucht, ein geeignetes Passwort oder einen binären Schlüssel zu erlangen,
       indem in dieser Reihenfolge folgender Mechanismus durchlaufen wird:

        1. Falls (mittels der dritten Spalte in /etc/crypttab) explizit eine Schlüsseldatei konfiguriert ist,
           wird ein daraus eingelesener Schlüssel verwandt. Falls (mittels der Option pkcs11-uri=, fido2-device=
           oder tpm2-device=) ein PKCS#11-Token oder TPM2-Gerät konfiguriert ist, wird der Schlüssel vor der
           Verwendung entschlüsselt.

        2. Falls auf diese Weise keine Schlüsseldatei explizit konfiguriert ist, wird eine Schlüsseldatei
           automatisch aus /etc/cryptsetup-keys.d/Datenträger.key und /run/cryptsetup-keys.d/Datenträger.key
           geladen, falls diese vorhanden sind. Auch hier gilt, dass jeder so gefundene Schlüssel vor der
           Verwendung entschlüsselt wird, falls ein PKCS#11-/FIDO2-/TPM2-Token/Gerät konfiguriert ist.

        3. Falls die Option try-empty-password angegeben ist, wird das Entsperren des Datenträgers mit einem
           leeren Passwort versucht.

        4. Falls die Option password-cache= auf »yes« oder »read-only« gesetzt ist, dann wird der
           Kernel-Schlüsselbund auf ein geeignetes zwischengespeichertes Passwort aus vorherigen Versuchen
           überprüft.

        5. Schließlich wird der Benutzer nach einem Passwort gefragt, möglicherweise mehrfach, außer die Option
           headless ist gesetzt.

       Falls kein geeigneter Schlüssel mittels eines der oben beschriebenen Mechanismen erlangt werden kann,
       schlägt die Aktivierung des Datenträgers fehl.

ZUGANGSBERECHTIGUNGEN

       systemd-cryptsetup unterstützt die durch ImportCredential=/LoadCredential=/SetCredential= implementierte
       Dienstezugangsberechtigungslogik (siehe systemd.exec(5) für Details). Die folgenden Zugangsberechtigungen
       werden von »systemd-crypsetup@root.service« (generiert durch systemd-gpt-auto-generator) verwandt, wenn
       sie hereingegeben werden:

       cryptsetup.passphrase
           Diese Zugangsberechtigung legt die Passphrase des LUKS-Datenträgers fest.

           Hinzugefügt in Version 256.

       cryptsetup.tpm2-pin
           Diese Zugangsberechtigung legt die TPM-Pin fest.

           Hinzugefügt in Version 256.

       cryptsetup.fido2-pin
           Diese Zugangsberechtigung legt die FIDO2-Token-Pin fest.

           Hinzugefügt in Version 256.

       cryptsetup.pkcs11-pin
           Diese Zugangsberechtigung legt die PKCS11-Token-Pin fest.

           Hinzugefügt in Version 256.

       cryptsetup.luks2-pin
           Diese Zugangsberechtigung legt die Pin fest, die vom generischen LUKS2-Token-Modul angefordert wird.

           Hinzugefügt in Version 256.

SIEHE AUCH

       systemd(1), systemd-cryptsetup-generator(8), crypttab(5), systemd-cryptenroll(1), cryptsetup(8), Von
       Systemd durchgeführte TPM2-PCR-Messungen[2]

ANMERKUNGEN

        1. Passwortagent-Logik
           https://systemd.io/PASSWORD_AGENTS/

        2. Von Systemd durchgeführte TPM2-PCR-Messungen
           https://systemd.io/TPM2_PCR_MEASUREMENTS

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese  Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte  eine  E-Mail  an  die
       Mailingliste der Übersetzer.

systemd 257.3                                                                              SYSTEMD-CRYPTSETUP(8)