Beim Mieten eines Root- oder vServers von einem Hoster oder, wenn der eigene Server bei einem Hoster untergestellt werden soll (Co-Location) hat man ein Problem: der Server ist nicht unter eigener Kontrolle, Mitarbeiter des Hosters können darauf zugreifen, im schlimmsten Fall Daten ändern oder kopieren. Bei vServern ist dieser Angriff releativ einfach, da die gängigen Systeme problemlos einen Snapshot der vServer-Festplatten erstellen können, die dann von bösen Buben in Ruhe ausgewertet werden können. Bei Root-Servern wird meistens ein vom Hoster geliefertes Kernelimage installiert, dessen Quellcode nicht offenliegt, die gesamte Funktionalität also nicht bekannt ist und somit auch z.B. Keylogger enthalten könnte.
[Mehr]Datenrettung von LUKS + LVM Partitionen
Bei der Ubuntu-Serverinstallation kann ausgewählt werden, dass die System-Partitionen auf dem Rechner automatisch verschlüsselt werden. Zudem wird bei einer Standarinstallation die verschlüsselte Partion anschließend automatisch mit LVM aufgeteilt. Bei einem Fehler im Dateisystem der Root-Partition startet der Rechner dann selbst im Rescue Modus nur noch in eine Busybox, in der keinerlei Kommandos für LUKS oder LVM verfügbar sind. Genau so ist es mir passiert und es war guter Rat teuer, wie das System wieder zum Leben zu erwecken ist. Im Folgenden wird beschrieben, wie mit einer Linux-Live-CD auf die Daten in den mit LUKS verschlüsselten und mit LVM aufgeteilten Partitionen zugegriffen werden kann.
[Mehr]