| 12
 3
 4
 5
 6
 7
 8
 9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
 100
 101
 102
 103
 104
 105
 106
 107
 108
 109
 110
 111
 112
 113
 114
 115
 116
 117
 118
 119
 120
 121
 122
 123
 124
 125
 126
 127
 128
 129
 130
 131
 132
 133
 134
 135
 136
 137
 138
 139
 140
 141
 142
 143
 144
 145
 146
 147
 148
 149
 150
 151
 152
 153
 154
 155
 156
 157
 158
 159
 160
 161
 162
 163
 164
 165
 166
 167
 168
 169
 170
 171
 172
 173
 174
 175
 176
 177
 178
 179
 180
 181
 182
 183
 184
 185
 186
 187
 188
 189
 190
 191
 192
 193
 194
 195
 196
 197
 198
 199
 200
 201
 202
 203
 204
 205
 206
 207
 208
 209
 210
 211
 212
 213
 214
 215
 216
 217
 218
 219
 220
 221
 222
 223
 224
 225
 226
 227
 228
 229
 230
 231
 232
 233
 234
 235
 236
 237
 238
 239
 240
 241
 242
 243
 244
 245
 246
 247
 248
 249
 250
 251
 252
 253
 254
 255
 256
 257
 258
 259
 260
 261
 262
 263
 264
 265
 266
 267
 268
 269
 270
 271
 272
 273
 274
 275
 276
 277
 278
 279
 280
 281
 282
 283
 284
 285
 286
 287
 288
 289
 290
 291
 292
 293
 294
 295
 296
 297
 298
 299
 300
 301
 302
 303
 304
 305
 306
 307
 308
 309
 310
 311
 312
 313
 314
 315
 316
 317
 318
 319
 320
 321
 322
 323
 324
 325
 326
 327
 328
 329
 330
 331
 332
 333
 334
 335
 336
 337
 338
 339
 340
 341
 342
 343
 344
 345
 346
 347
 348
 349
 350
 351
 352
 353
 354
 355
 356
 357
 358
 359
 360
 361
 362
 363
 364
 365
 366
 367
 368
 369
 370
 371
 372
 373
 374
 375
 376
 377
 378
 379
 380
 381
 382
 383
 384
 385
 386
 387
 388
 389
 390
 391
 392
 393
 394
 395
 396
 397
 398
 399
 400
 401
 402
 403
 404
 405
 406
 407
 408
 409
 410
 411
 412
 413
 414
 415
 416
 417
 418
 419
 420
 421
 422
 423
 424
 425
 426
 427
 428
 429
 430
 431
 432
 433
 434
 435
 436
 437
 438
 439
 440
 441
 442
 443
 444
 445
 446
 447
 448
 449
 450
 451
 452
 453
 454
 455
 456
 457
 458
 459
 460
 461
 462
 463
 464
 465
 466
 467
 468
 469
 470
 471
 472
 473
 474
 475
 476
 477
 478
 479
 480
 481
 482
 483
 484
 485
 486
 487
 488
 489
 490
 491
 492
 493
 494
 495
 496
 497
 498
 499
 500
 501
 502
 503
 504
 505
 506
 507
 508
 509
 510
 511
 512
 513
 514
 515
 516
 517
 518
 519
 520
 521
 522
 523
 524
 525
 526
 527
 528
 529
 530
 531
 532
 533
 534
 535
 536
 537
 538
 539
 540
 541
 542
 543
 544
 545
 546
 547
 548
 549
 550
 551
 552
 553
 554
 555
 556
 557
 558
 559
 560
 561
 562
 563
 564
 565
 566
 567
 568
 569
 570
 571
 572
 573
 574
 575
 576
 577
 578
 579
 580
 581
 582
 583
 584
 585
 586
 587
 588
 589
 590
 591
 592
 593
 594
 595
 596
 597
 598
 599
 600
 601
 602
 603
 604
 605
 606
 607
 
 | <?xml version="1.0" encoding="ISO-8859-1"?> 
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://docbook.org/xml/4.2/docbookx.dtd"[]>
<article class="whitepaper" id="Encrypted-Root-Filesystem-HOWTO">
<articleinfo>
    <title>Encrypted Root Filesystem HOWTO</title>
    <author>
        <firstname>Christophe</firstname>
        <surname>Devine</surname>
    </author>
<author>
	<firstname>Vertaald door: Ellen</firstname>
	<surname>Bokhorst</surname>
</author>
    <abstract>
        <para>
In dit document wordt uitgelegd hoe je persoonlijke data te beveiligen door
met behulp van sterke cryptografie je Linux rootbestandssysteem te
versleutelen.
        </para>
    </abstract>
    <legalnotice>
        <para>
Deze HOWTO is uitgegeven onder de GNU Free Documentation License
Versie 1.2.
        </para>
    </legalnotice>
    <revhistory>
	    <revision>
		    <revnumber>v1.3</revnumber>
		    <date>13 mrt 2005</date>
		    <authorinitials>cd</authorinitials>
		    <revremark>Versie van de pakketten bijgewerkt</revremark>
	    </revision>
        <revision>
            <revnumber>v1.2</revnumber>
            <date>20 okt 2004</date>
            <authorinitials>cd</authorinitials>
            <revremark>De versie van pakketten bijgewerkt.</revremark>
        </revision>
        <revision>
            <revnumber>v1.1</revnumber>
            <date>1 dec 2003</date>
            <authorinitials>cd</authorinitials>
            <revremark>Ondersteuning toegevoegd voor GRUB.</revremark>
        </revision>
        <revision>
            <revnumber>v1.0</revnumber>
            <date>24 sep 2003</date>
            <authorinitials>cd</authorinitials>
            <revremark>Initiële release, voorbeschouwd door de LDP.</revremark>
        </revision>
        <revision>
            <revnumber>v0.9</revnumber>
            <date>11 sep 2003</date>
            <authorinitials>cd</authorinitials>
            <revremark>Bijgewerkt en omgezet in DocBook XML.</revremark>
        </revision>
    </revhistory>
</articleinfo>
<sect1 id="preparing-system">
    <title>Voorbereiden van het systeem</title>
    <sect2 id="partition-layout">
        <title>Opzetten van de partitielay-out</title>
        <para>
Op je harddisk (hda) dienen op z'n minst drie partities voor te komen:
        <itemizedlist>
            <listitem><para>
hda1: deze kleine niet versleutelde partitie zal om een wachtwoord
vragen om het versleutelde rootbestandssysteem te kunnen mounten.
            </para></listitem>
            <listitem><para>
hda2: deze partitie zal je versleutelde rootbestandssysteem bevatten;
zorg dat het groot genoeg is.
            </para></listitem>
            <listitem><para>
hda3: deze partitie bevat het huidige GNU/Linux-systeem.
            </para></listitem>
        </itemizedlist>
        </para><para>
Op dit moment zijn hda1 en hda2 ongebruikt. hda3 is waar je Linux distributie
thans is geïnstalleerd; /usr en /boot moeten
<emphasis>niet</emphasis> worden gescheiden van deze partitie.
        </para><para>
Hier is een voorbeeld hoe je partitielay-out eruit zou kunnen zien:
        </para><para>
<screen># fdisk -l /dev/hda
Disk /dev/hda: 255 heads, 63 sectors, 2432 cylinders
Units = cylinders of 16065 * 512 bytes
   Device Boot    Start       End    Blocks   Id  System
/dev/hda1             1         1      8001   83  Linux
/dev/hda2             2       263   2104515   83  Linux
/dev/hda3           264       525   2104515   83  Linux
/dev/hda4           526      2047  12225465   83  Linux</screen>
    </para>
    </sect2>
    <sect2 id="debian-packages">
        <title>Benodigde pakketten</title>
        <para>
Bij gebruik van Debian zijn de volgende pakketten verplicht:
        </para><para>
<screen>apt-get install gcc make libncurses5-dev patch bzip2 wget</screen>
        </para><para>
	Ter vereenvoudiging van het kopiëren en plakkeen, installeer je tevens:
        </para><para>
<screen>apt-get install lynx gpm</screen>
        </para>
    </sect2>
    <sect2 id="install-kernel-2.4">
        <title>Linux 2.4.29 installeren</title>
        <para>
Er bestaan twee hoofdprojecten die loopback versleutelingsondersteuning
in de kernel toevoegen: cryptoloop en loop-AES. Deze howto is gebaseerd op
loop-AES, gezien het een uiterst snel en hoog geoptimaliseerde implementatie
van Rijndael in assembleertaal kenmerkt en daarom voorziet in een maximum
performance als je een IA-32 (x86) hebt. Bovendien zijn er een aantal
<ulink url="http://groups.google.com/groups?selm=1emrG-1Ck-25%40gated-at.bofh.it">beveiligingskwesties</ulink> met betrekking tot cryptoloop.
        </para><para>
Download als eerste het loop-AES pakket en pak het uit:
        </para><para>
	<screen>
		cd /usr/src
		wget http://loop-aes.sourceforge.net/loop-AES/loop-AES-v3.0b.tar.bz2
tar -xvjf loop-AES-v3.0b.tar.bz2</screen>
        </para><para>
Vervolgens moet je de kernelbroncode downloaden en patchen:
        </para><para>
<screen>wget http://ftp.kernel.org/pub/linux/kernel/v2.4/linux-2.4.29.tar.bz2
tar -xvjf linux-2.4.29.tar.bz2
cd linux-2.4.29
rm include/linux/loop.h drivers/block/loop.c
patch -Np1 -i ../loop-AES-v3.0b/kernel-2.4.28.diff</screen>
        </para><para>
Stel de toetsenbordindeling in:
        </para><para>
<screen>dumpkeys | loadkeys -m - > drivers/char/defkeymap.c</screen>
        </para><para>
Configureer vervolgens je kernel; zorg dat de volgende opties zijn gezet:
        </para><para>
<screen>make menuconfig
    Block devices  --->
        <*> Loopback device support
        [*]   AES encrypted loop device support (NEW)
        <*> RAM disk support
        (4096)   Default RAM disk size (NEW)
        [*]   Initial RAM disk (initrd) support
    File systems  --->
        <*> Ext3 journalling file system support
        <*> Second extended fs support
(belangrijke noot: activeer niet de de ondersteuning voor het /dev 
bestandssysteem)</screen>
        </para><para>
Compileer de kernel het installeer het:
        </para><para>
<screen>make dep bzImage
make modules modules_install
cp arch/i386/boot/bzImage /boot/vmlinuz</screen>
        </para><para>
Als grub je bootloader is, werk dan /boot/grub/menu.lst of /boot/grub/grub.conf
bij:
        </para><para>
<screen>cat > /boot/grub/menu.lst << EOF
default 0
timeout 10
color green/black light-green/black
title Linux
    root (hd0,2)
    kernel /boot/vmlinuz ro root=/dev/hda3
EOF</screen>
        </para><para>
Werk anders /etc/lilo.conf bij en start lilo op:
        </para><para>
<screen>cat > /etc/lilo.conf << EOF
lba32
boot=/dev/hda
prompt
timeout=60
image=/boot/vmlinuz
    label=Linux
    read-only
    root=/dev/hda3
EOF
lilo</screen>
        </para><para>
Je kunt nu het systeem herstarten.
        </para>
    </sect2>
    <sect2 id="install-kernel-2.6">
        <title>Installeren van Linux-2.6.10</title>
        <para>
Ga verder zoals beschreven in de vorige sectie, daarvoor in de plaats
gebruik makend van loop-aes' <emphasis>kernel-2.6.10.diff</emphasis> patch
en zorg ervoor dat de ondersteuning voor cryptoloop <emphasis>niet</emphasis>
is geactiveerd. 
De ondersteuning van modules vereist dat het pakket module-init-tools is
geïnstalleerd.
        </para>
    </sect2>
    <sect2 id="install-util-linux">
        <title>Installeren van util-linux-2.12p</title>
        <para>
Op het programma losetup, dat onderdeel uitmaakt van het pakket util-linux,
moet een patch worden toegepast en het moet voor het toevoegen van
ondersteuning voor krachtige cryptografie opnieuw worden gecompileerd.
Download util-linux en pas de patch toe:
        </para><para>
	<screen>
		cd /usr/src
		wget http://ftp.kernel.org/pub/linux/utils/util-linux/util-linux-2.12p.tar.bz2
tar -xvjf util-linux-2.12p.tar.bz2
cd util-linux-2.12p
patch -Np1 -i ../loop-AES-v3.0b/util-linux-2.12p.diff</screen>
        </para><para>
Voer voor het gebruik van wachtwoorden korter dan 20 tekens in:
        </para><para>
<screen>CFLAGS="-O2 -DLOOP_PASSWORD_MIN_LENGTH=8"; export CFLAGS</screen>
        </para><para>
De beveiliging is vast en zeker één van je belangrijkste
interesses. Activeer om dit reden alsjeblieft geen wachtwoorden bestaande uit
minder dan 20 tekens. De privacy van gegevens krijg je niet voor niets,
men moet hiervoor 'betalen' in de vorm van lange wachtwoorden.
        </para><para>
Compileer losetup en installeer het als root:
        </para><para>
<screen>./configure && make lib mount
mv -f /sbin/losetup /sbin/losetup~
rm -f /usr/share/man/man8/losetup.8*
cd mount
gzip losetup.8
cp losetup /sbin
cp losetup.8.gz /usr/share/man/man8/
chattr +i /sbin/losetup</screen>
        </para>
    </sect2>
</sect1>
<sect1 id="encrypt-root-filesystem">
    <title>Aanmaken van het versleutelde rootbestandssysteem</title>
    <para>
Vul de doelpartitie met willekeurige data:
    </para><para>
<screen>shred -n 1 -v /dev/hda2</screen>
    </para><para>
Stel het versleutelde loopbackdevice in:
    </para><para>
<screen>losetup -e aes256 -S xxxxxx /dev/loop0 /dev/hda2</screen>
    </para><para>
Ter voorkoming van geoptimaliseerde dictionary attacks, is het aan te bevelen
de optie -S xxxxxx toe te voegen, waarbij "xxxxxx" staat voor je willekeurig
gekozen wachtwoord (je zou bijvoorbeeld "gPk4lA" kunnen kiezen). Schrijf het
op een stukje papier zodat je het later nog weet.
Om problemen tijdens het booten met de toetsenbordindeling te voorkomen,
kun je beter geen niet-ASCII tekens gebruiken (accenten, enz) in je
wachtwoord. De site
<ulink url="http://www.diceware.com/">Diceware</ulink> biedt
een simpele manier om krachtige, en toch eenvoudig te onthouden wachtwoorden
te creëeren.
    </para><para>
Maak nu het ext3 bestandssysteem aan:
    </para><para>
<screen>mke2fs -j /dev/loop0</screen>
    </para><para>
Controleer of het wachtwoord dat je invoerde correct is:
    </para><para>
<screen>losetup -d /dev/loop0
losetup -e aes256 -S xxxxxx /dev/loop0 /dev/hda2</screen>
    </para><para>
<screen>mkdir /mnt/efs
mount /dev/loop0 /mnt/efs</screen>
    </para><para>
Je kunt de versleutelde en niet versleutelde data vergelijken:
    </para><para>
<screen>xxd /dev/hda2  | less
xxd /dev/loop0 | less</screen>
    </para><para>
Je bent nu zover je versleutelde Linux-systeem te gaan installeren. Gebruik je
een GNU/Linux distributie (zoals Debian, Slackware, Gentoo, Mandrake,
RedHat/Fedora, SuSE, enz.) geef dan de volgende opdracht:
    </para><para>
<screen>cp -avx / /mnt/efs</screen>
    </para><para>
Als je gebruik maakt van het boek Linux From Scratch, ga dan verder zoals
beschreven in de handleiding, met onderstaande aanpassingen:
        <itemizedlist>
            <listitem>
<para>Hoofdstuk 6 - Installeren van util-linux:</para>
<para>Pas de loop-AES patch toe na het uitpakken van de broncode.</para>
                </listitem><listitem>
<para>Hoofdstuk 8 - Maak het LFS systeem opstartbaar:</para>
<para>Raadpleeg de volgende sectie (Instellen van het bootdevice).</para>
            </listitem>
        </itemizedlist>
    </para>
</sect1>
<sect1 id="setup-boot-device">
    <title>Instellen van het bootdevice</title>
    <sect2 id="initial-ramdisk">
    <title>Aanmaken van de ramdisk</title>
        <para>
Om mee te beginnen, ga je middels chroot naar de versleutelde partitie
en maakt het mountpoint aan voor het bootdevice:
        </para><para>
<screen>chroot /mnt/efs
mkdir /loader</screen>
        </para><para>
Maak vervolgens de initiële ramdisk (initrd) aan, welke daarna nodig
zal zijn:
        </para><para>
<screen>cd
dd if=/dev/zero of=initrd bs=1k count=4096
mke2fs -F initrd
mkdir ramdisk
mount -o loop initrd ramdisk</screen>
        </para><para>
Als je gebruik maakt van grsecurity, dan kun je de foutmelding
"Permission denied" krijgen; in dat geval moet je buiten de chroot-omgeving
om de mount opdracht uitvoeren.
        </para><para>
Maak de bestandssysteemhiërarchie aan en kopieer hier de vereiste
bestanden naartoe:
    </para><para>
<screen>mkdir ramdisk/{bin,dev,lib,mnt,sbin}
cp /bin/{bash,mount} ramdisk/bin/
ln -s bash ramdisk/bin/sh
mknod -m 600 ramdisk/dev/console c 5 1
mknod -m 600 ramdisk/dev/hda2    b 3 2
mknod -m 600 ramdisk/dev/loop0   b 7 0
cp /lib/{ld-linux.so.2,libc.so.6,libdl.so.2} ramdisk/lib/
cp /lib/{libncurses.so.5,libtermcap.so.2}    ramdisk/lib/
cp /sbin/{losetup,pivot_root} ramdisk/sbin/</screen>
    </para><para>
Het is in orde als je een melding te zien krijgt als 
"/lib/libncurses.so.5: No such file or directory", of 
"/lib/libtermcap.so.2: No such file or directory";
bash vereist slechts één van deze twee library's. 
Je kunt nagaan welke daadwerkelijk is vereist met:
    </para><para>
<screen>ldd /bin/bash</screen>
    </para><para>
Compileer het sleep programma, dat zal voorkomen dat de password prompt
zal worden overspoeld door kernelmeldingen
(zoals usb apparaten die worden geregistreerd).
    </para><para>
<screen>cat > sleep.c << "EOF"
#include <unistd.h>
#include <stdlib.h>
int main( int argc, char *argv[] )
{
    if( argc == 2 )
        sleep( atoi( argv[1] ) );
    return( 0 );
}
EOF
gcc -s sleep.c -o ramdisk/bin/sleep
rm sleep.c</screen>
    </para><para>
    Maak het initscript aan:
    </para><para>
<screen>cat > ramdisk/sbin/init << "EOF"
#!/bin/sh
/bin/sleep 3
echo -n "Enter seed value: "
read SEED
/sbin/losetup -e aes256 -S $SEED /dev/loop0 /dev/hda2
/bin/mount -r -n -t ext3 /dev/loop0 /mnt
while [ $? -ne 0 ]
do
    /sbin/losetup -d /dev/loop0
    /sbin/losetup -e aes256 -S $SEED /dev/loop0 /dev/hda2
    /bin/mount -r -n -t ext3 /dev/loop0 /mnt
done
cd /mnt
/sbin/pivot_root . loader
exec /usr/sbin/chroot . /sbin/init
EOF
chmod 755 ramdisk/sbin/init</screen>
    </para><para>
Ontkoppel het loopback device en comprimeer initrd:
    </para><para>
<screen>umount -d ramdisk
rmdir ramdisk
gzip initrd
mv initrd.gz /boot/</screen>
    </para>
    </sect2>
    <sect2 id="bootable-cd">
    <title>Booten vanaf een CD-ROM</title>
        <para>
Ik adviseer je het systeem met read-only media, zoals een opstartbare
CD-ROM, op te starten.
        </para><para>
Download syslinux en pak het uit:
        </para><para>
<screen>wget http://ftp.kernel.org/pub/linux/utils/boot/syslinux/syslinux-3.07.tar.bz2
tar -xvjf syslinux-3.07.tar.bz2</screen>
        </para><para>
Configureer isolinux:
        </para><para>
<screen>mkdir bootcd
cp /boot/{vmlinuz,initrd.gz} syslinux-3.07/isolinux.bin bootcd
echo "DEFAULT /vmlinuz initrd=initrd.gz ro root=/dev/ram0" \
    > bootcd/isolinux.cfg</screen>
        </para><para>
Maak en brand een opstartbaar cd-rom iso-image:
        </para><para>
<screen>mkisofs -o bootcd.iso -b isolinux.bin -c boot.cat \
        -no-emul-boot -boot-load-size 4 -boot-info-table \
        -J -hide-rr-moved -R bootcd/
cdrecord -dev 0,0,0 -speed 4 -v bootcd.iso
rm -rf bootcd{,.iso}</screen>
        </para>
    </sect2>
    <sect2 id="boot-partition">
    <title>Booten vanaf een HD partitie</title>
        <para>
De bootpartitie kan van pas komen mocht je je opstartbare CD kwijtraken.
<emphasis>Denk eraan dat hda1 schrijfbaar en dus onveilig is; gebruik
het alleen in geval van nood!
</emphasis>
        </para><para>
Maak het ext2 bestandssysteem aan en mount het:
        </para><para>
<screen>dd if=/dev/zero of=/dev/hda1 bs=8192
mke2fs /dev/hda1
mount /dev/hda1 /loader</screen>
        </para><para>
Kopieer de kernel en de initiële ramdisk:
        </para><para>
<screen>cp /boot/{vmlinuz,initrd.gz} /loader</screen>
        </para><para>
Als je gebruik maakt van grub:
        </para><para>
<screen>mkdir /loader/boot
cp -av /boot/grub /loader/boot/
cat > /loader/boot/grub/menu.lst << EOF
default 0
timeout 10
color green/black light-green/black
title Linux
    root (hd0,0)
    kernel /vmlinuz ro root=/dev/ram0
    initrd /initrd.gz
EOF
grub-install --root-directory=/loader /dev/hda
umount /loader</screen>
        </para><para>
Als je gebruik maakt van lilo:
        </para><para>
<screen>mkdir /loader/{boot,dev,etc}
cp /boot/boot.b /loader/boot/
mknod -m 600 /loader/dev/hda  b 3 0
mknod -m 600 /loader/dev/hda1 b 3 1
mknod -m 600 /loader/dev/hda2 b 3 2
mknod -m 600 /loader/dev/hda3 b 3 3
mknod -m 600 /loader/dev/hda4 b 3 4
mknod -m 600 /loader/dev/ram0 b 1 0
cat > /loader/etc/lilo.conf << EOF
lba32
boot=/dev/hda
prompt
timeout=60
image=/vmlinuz
    label=Linux
    initrd=/initrd.gz
    read-only
    root=/dev/ram0
EOF
lilo -r /loader
umount /loader</screen>
        </para>
    </sect2>
</sect1>
<sect1 id="final-steps">
    <title>Laatste stappen</title>
    <para>
Pas nog steeds in chroot, /etc/fstab aan zodat hierin komt te staan:
    </para><para>
<screen>/dev/loop0      /               ext3    defaults       0       1</screen>
    </para><para>
Verwijder /etc/mtab en ga uit chroot. Geef tenslotte de opdracht 
"umount -d /mnt/efs" en herstart. Als er iets fout gaat, dan kun je
nog altijd je versleutelde partitie booten door het achter de LILO:
prompt invoeren van "Linux root=/dev/hda3".
    </para><para>
Als alles goed ging, dan kun je nu je disk herpartitioneren en hda3 als ook
hda4 versleutelen. In de volgende scripts, veronderstellen we dat hda3
het swapdevice bevat en hda4 /home; initialiseer als eerste beide partities:
    </para><para>
<screen>shred -n 1 -v /dev/hda3
shred -n 1 -v /dev/hda4
losetup -e aes256 -S xxxxxx /dev/loop1 /dev/hda3
losetup -e aes256 -S xxxxxx /dev/loop2 /dev/hda4
mkswap /dev/loop1
mke2fs -j /dev/loop2</screen>
    </para><para>
Maak vervolgens een script aan in de systeemopstartdirectory en werk
fstab bij:
    </para><para>
<screen>cat > /etc/init.d/loop << "EOF"
#!/bin/sh
if [ "`/usr/bin/md5sum /dev/hda1`" != \
     "5671cebdb3bed87c3b3c345f0101d016  /dev/hda1" ]
then
    echo -n "WARNING! hda1 integrity verification FAILED - press enter."
    read
fi
echo "1st password chosen above" | \
    /sbin/losetup -p 0 -e aes256 -S xxxxxx /dev/loop1 /dev/hda3
echo "2nd password chosen above" | \
    /sbin/losetup -p 0 -e aes256 -S xxxxxx /dev/loop2 /dev/hda4
/sbin/swapon /dev/loop1
for i in `seq 0 63`
do
    echo -n -e "\33[10;10]\33[11;10]" > /dev/tty$i
done
EOF
chmod 700 /etc/init.d/loop
ln -s ../init.d/loop /etc/rcS.d/S00loop
vi /etc/fstab
...
/dev/loop2      /home           ext3    defaults       0       2</screen>
    </para>
</sect1>
<sect1 id="about">
    <title>Over deze HOWTO</title>
    <para>
De Encrypted Root Filesystem HOWTO werd voor het eerst geschreven in november
2002 voor het
<ulink url="http://www.linuxfromscratch.org/lfs/news.html">Linux From Scratch</ulink>
project. Ik zou graag de vele mensen willen bedanken die me hielpen dit 
document te verbeteren (in omgekeerd alfabetische volgorde):
Micha Borrmann, Dennis Lemckert, Oleg Vyushin, Ellen Bokhorst, Daczi Lzl Gaetano Zappulla,
Guillaume Lehmann, Claude Thomassin, Jean-Philippe Guard, Luc Vo Van,
Jacobus Brink, Ernesto Pez Estez, Matthew Ploessel, Mike Lorek,
Lars Bungum, Michael Shields, Julien Perrot, Grant Stephenson, Cary W. Gilmer,
James Howells, Pedro Baez, Josh Purinton, Jari Ruusu and Zibeli Aton.
    </para><para>
    
    Deze HOWTO is vertaald naar diverse talen:
    <itemizedlist>
      <listitem><para><ulink url="http://www.traduc.org/docs/HOWTO/lecture/Encrypted-Root-Filesystem-HOWTO.html">French</ulink></para></listitem>
        <listitem><para><ulink url="http://www.linux.it/~gaetano/erfs/">Italian</ulink></para></listitem>
        <listitem><para><ulink url="http://tldp.fsf.hu/HOWTO/Encrypted-Root-Filesystem-HOWTO-hu/">Hungarian</ulink></para></listitem>
	<listitem><para><ulink url="http://doc.nl.linux.org/HOWTO/Encrypted-Root-Filesystem-HOWTO-NL/article.html">Nederlands</ulink></para></listitem>
    </itemizedlist>
    </para><para>
Stuur opmerkingen alsjeblieft naar
<ulink url="http://www.cr0.net:8040/about/">Christophe Devine</ulink>.
    </para>
</sect1>
</article>
 |