Arch Linux hat ein eigenes Wiki für die Dokumentation, ähnlich wie Ubuntu. Dort gibt es auch einen Beginner’s Guide, an dem ich mich orientiere. Dort ist auch die Download Seite verlinkt. Dort sucht man sich einen möglichst nahe gelegenen Mirror aus und das gewünschte ISO. Ich habe mich für das Dual ISO entschieden, weil ich mir zu dem Zeitpunkt noch nicht sicher war, ob der fragliche Laptop mit 64 Bit klarkommt und ich gerne Ausweichmöglichkeiten habe.

Ebenfalls im Beginner’s Guide verlinkt ist eine Seite mit Anweisung zur Vorbereitung eines USB Sticks als Bootmedium. Wenn man schon ein Linux System zur Verfügung hat, geht das ganz leicht mit

Wobei /dev/sdx durch die tatsächliche Devicedatei des USB Sticks ersetzt werden muß. Der Aufruf von sync am Ende sorgt dafür, daß die Daten auch tatsächlich gleich auf den USB Stick geschrieben werden.

Dann noch das BIOS auf dem Laptop ändern, damit vom USB Stick gebootet wird und nicht von der Windows Platte, Stick rein, booten, und nach kurzer Zeit meldet sich das Bootmenu mit mehreren Optionen:

  • Boot Arch Linux (x86_64)
  • Boot Arch Linux (i686)
  • Boot existing OS
  • RunMemtest86+ (RAM test)
  • Hardware Information (HDT)
  • Reboot
  • Power Off

Da ich die Dual ISO geladen hatte, kann ich nun auswählen zwischen der 64 Bit Version (x86_64) und der 32 Bit Version (i686). Das existierende OS, zu dem Zeitpunkt Windows, will ich nicht mehr booten. Von Interesse für mich ist noch die Hardware Information, da ich nicht weiß, ob ich die 64 Bit Version benutzen kann oder die 32 Bit Version brauche. Ich wähle also Hardware Information, gehe auf Processor und sehe da in der 17 Zeile x86_64 : Yes. Der Prozessor ist also 64 Bit fähig.

Jetzt am einfachsten nicht auf Exit gehen, sondern auf Reboot, da man sonst in eine Grub Konsole kommt und möglicherweise etwas desorintiert ist, denn das Boot menu ist verschwunden. Nach dem Reboot erscheint es wieder. Der Prozessor kann 64 Bit, also wird die 64 Bit Version (x86_64) ausgewählt und gebootet. Wir kommen direkt als root auf die Kommandozeile.

Der Beginner’s Guide empfiehlt nun, das passende Tastatur Layout zu laden. Mit **loadkeys de **bekommt man zwar Z und Y a udfie jeweils richtige Taste für das deutsche Keyboard, die Sonderzeichen bleiben allerdings dort, wo sie waren. Sprich: Man muß suchen, wenn man das amerikanische Layout nicht kennt. Das sollte mit etwas Geduld jedoch erträglich sein.

Die W-Lan Verbindung wird auch recht einfach eingerichtet. Mit

bekommt man den Namen des Interfaces heraus, mit

startet ein Einrichtungsassistent.

Im ersten Menu wählt man das W-LAN Netz aus, im zweiten Menu gibt man dem Kind einen Namen, im dritten Menu trägt man den Sicherheitsschlüssel ein, falls es sich nicht um ein offenes Netz handelt.

Mit ping google.de  kann man prüfen, ob das Internet auch wirklich erreichbar ist. Falls nicht, kommt eine Fehlermeldung, falls ja, kommen immer neue Rückmeldungen, abbrechen kann man bekanntlich mit Strg-C.

Wie bereits erwähnt hatte ich beim Durchstöbern des Beginner’s Guide (und der dort verlinkten Seiten zur Verschlüsselung und LVM) beschlossen, die Festplatte komplett zu verschlüsseln und von einem USB Stick zu booten (LVM soll auch zum Einsatz kommen, aber so weit sind wir noch nciht). Der erste Schritt dazu ist, die komplette Festplatte mit Zufallswerten zu überschreiben.

Ziel ist es, am Ende, nach Installation des Systems keine Informationen zu den Auf der Festplatte befindlichen Daten zu geben. Würde die gesamte Festplatte einfach mit Nullen überschrieben, könnte man später erkennen, wo keine Daten gespeichert sind, und wo verschlüsselte Daten liegen. Durch das Überschreiben mit Zufallswerten gibt man den Angreifern keinen Ansatz, wo sie überhaupt nach Daten suchen sollen. Man könnte sogar behaupten, die Festplatte enthalte noch gar keine Daten und sei noch nicht einmal formatiert. Zumindest so lange, bis die Verschlüsselung geknackt ist. Einen Anhalt, gegen welche Angriffe die Verschlüsselung hilft und wo sie nicht hilft, gibt es auf der Arch Wiki Seite zur Festplattenverschlüsselung. Man sollte sich nicht naiv der Illusion hingeben, daß es eine 100%ige Sicherheit gibt, man kann es potentiellen Angreifern aber mit hinreichend starken Sicherheitsvorkehrungen zumindest den Spaß verderben.

Wie das Überschreiben der Platte mit Zufallszahlen geht, erfahren wir auf der Arch Wiki Seite zur sicheren Festplattenlöschung. Mit fdisk -l  erfahren wir den Devicenamen der fraglichen Festplatte, in meinem Fall /dev/sda. Interessant ist ebenfalls die Plattengröße in Bytes, die Anzahl der Sektoren und die Sektorengröße, wie wir später erfahren werden.

Bei der Durchführung habe ich mich für das fortgeschrittene Beispiel entschieden. Dabei werden die Zufallswerte von OpenSSl erstellt, außerdem wir ein Fortschrittsbalken angezeigt:

Das erste Problem dabei ist, daß der Fortschrittsbalken das Programm pv voraussetzt, das auf dem Installationsstick nicht zur Verfügung steht. Auch ein pacman -S pv  schafft keine Abhilfe, da pacman über keine Datenbankinformationen verfügt.

Eine Möglichkeit, dem Abzuhelfen wäre, den Fortschrittsbalken einfach wegzulassen:

Allerdings dauert so eine Überschreibung der Festplatte einige Zeit (in meinem Fall, 300 GB waren es etwa fünfeinhalb Stunden) und ein Fortschrittsbalken ist da schon hilfreich, um es zumindest ungefähr abschätzen zu können.

Also holen wir uns die Liste der Pakete vom Arch Server, um die Datenbank von pacman zu füllen, per pacman -Sy, dann installieren wir pv mittels pacman -S pv.

Das zweite Problem ist, daß die Plattengröße in dem Skript per df -B1 /dev/sda  (in meinem Fall ist die Festplatte wie gesagt unter /dev/sda) bestimmt werden soll. Blöderweise (warum auch immer) zeigt mir df aber eine falsche Plattengröße an. Abhilfe kann geschaffen werden, indem man den von fdisk -l  erhaltenen Wert per Hand einträgt. Das Ganze dann in eine Datei schreiben (nano platteplaetten), die Datei mittels chmod +x platteplaetten  ausführbar machen und per ./platteplaetten  ausführen.

Der Vorgang kann einige Zeit dauern. Am Ende bekommt man eine Meldung, wie viele Sektoren überschrieben wurden. Die Festplatte ist nun mit Zufallszahlen überschrieben. Als nächstes steht die Einrichtung der verschlüsselten Partitionen an.

Update: Entschuldigung wegen der Code Listings. Irgendwie krieg ich das nicht hin, daß WordPress mir das nicht verhaut. Die entsprechenden Arch Wiki Seiten stellen es korrekt dar…

Update: Durch das wunderbare Plugin Crayon Syntax Highlighter, das auch im visuellen Editor von WordPress den Umgang mit Code erlaubt (sogar HTML!), sollten die Code Listings jetzt brauchbar sein. Falls ich was übersehen hab, bitte melden.

Comments

Comment by ste on 2014-09-10 09:18:23 +0100

Willkommen im Klub 🙂

Einmal Arch immer Arch, ist meine Erfahrung, benutze es  non schon seit mehr 5 Jahren und kein Interesse mehr irgendwas anderes auszuprobieren ausser eventuell auf Virtualbox oder qemu.

64bit macht aber nur Sinn wenn Du mehr als 2gb Ram hast, speziell KDE ist viel langsamer auf 64bit mit wenig Ram.

Comment by De Benny on 2014-09-10 16:24:28 +0100

Ja, wie gesagt, ich werd das erst mal als Freizeitprojekt betreiben und auch ein paar Spielereien drauf bauen. Mein Produktivsystem bleibt erst mal Xubuntu, da läuft im Moment eigentlich alles so, wie es soll.

 

Ich war mir nicht mehr ganz sicher, ab wie viel RAM 64 Bit was bringt. Ich hab auf dem fraglichen Laptop 4 GB, also sollte es sich lohnen. KDE werd ich wohl eher nicht drauf machen, aber danke für die Warnung. 😉