Bluetooth-Kopfhörer-Verbindung

Ich hatte lange das Problem, dass kurz nachdem Bluetooth-Verbindungsaufbau von meinem Arch Linux (Thinkpad x220) die Verbindung wieder beendet wurde.

Die Lösung:

# Verbindung beenden (falls noch nicht geschehen), dann:
pactl load-module module-bluetooth-discover

Via Ubuntu Forums

Dauerhaft aktivieren sollte man vielleicht diese Zeilen in /etc/pulse/default.pa

.ifexists module-bluetooth-policy.so
load-module module-bluetooth-policy
.endif

.ifexists module-bluetooth-discover.so
load-module module-bluetooth-discover
.endif

Konflikt mit libutf8proc: /usr/lib/libutf8proc.so.2

Ich habe mich entschlossen, die ab und zu auftretenden Probleme mit Arch Linux zu dokumentieren — für mich selbst hauptsächlich. Bei der hohen Update-Frequenz und den Rolling-Updates treten halt anders als bei Ubuntu oder Debian häufiger mal Hindernisse auf. Auf gehts:

Bei einem System-Update mit sudo pacman -Syu tritt gerade das Problem auf, dass das Update nicht durchläuft wegen eines Konflikts:

Fehler: Konnte den Vorgang nicht durchführen (In Konflikt stehende Dateien)
libutf8proc: /usr/lib/libutf8proc.so.2 existiert im Dateisystem

Die Lösung ist auf archlinux.org beschrieben. Einfach überschreiben:

sudo pacman -Syu --overwrite usr/lib/libutf8proc.so.2

Das wars.

Mein Gesicht im Internet

Rene
Seit Jahren achte ich darauf, dass mein Gesicht nicht im Internet zu finden ist — nicht auf Fotos jedenfalls.

Manch einer fragt sich, warum ich das tue. Ob ich mich vielleicht für wichtiger als andere halte? Nein, natürlich bin ich nicht wichtiger als andere. Es ist auch keine neue Marotte von mir oder eine Mode — ich handhabe Fotos und Videos von mir seit Jahren so.

Vielmehr befürchte ich, dass mein Gesicht missbraucht werden kann, beispielsweise bei CatFishing. Außerdem: Wenn es einmal zu einem GAU gekommen ist, ist es sehr schwer und teuer bis unmöglich, wieder Herr der Lage zu werden.

Ich habe einfach mal eine Liste zusammengestellt mit Informationen, die hoffentlich meinen Standpunkt erklären helfen:

Ich hoffe daher auf Verständnis, dass ich unter keinen Umständen mein Gesicht auf Fotos oder Videos im Internet oder Intranet sehen möchte.

How to unlock a dm-crypt-encrypted second harddisk with a static key

Let’s assume you have a device that boots from an encrypted SSD and also has a encrypted spinning disk for storage. Further let’s assume that you unlock the system disk and the spinning disk with a dedicated password each boot.

At least that’s my current situation. I have grown tired of entering two 20+ chars password each time my notebook boots so I have decided to unlock the spinning disk using a static key from the encrypted system disk. That’s certainly not the holy grail of IT security but anyway. Security and ease of use must go hand in hand in my opinion.

Also note: Do the following steps on your own risk.

Let’s go: Save the password as the static key (NOTE: do not do this if you encrypt a NEW disk or partition. Instead, generate a much more secure (ie. longer) static key as described in the Arch wiki — the following mini how-to is just for easy “retrofitting” existing encrypted disks with static key unlocking).

sudo touch /etc/luks_static_key
sudo chown root:root /etc/luks_static_key
sudo chmod 0400 /etc/luks_static_key
sudo $EDITOR /etc/luks_static_key # enter the password and save

Change the encrypted disk’s entry in /etc/crypttab like so (your line might vary a bit) from

name_of_dmcrypt_device UUID=the_uuid none luks

to
name_of_dmcrypt_device UUID=the_uuid /etc/luks_static_key

For the last step you will need to give the name of the encrypted partition. Find out what the name is using lsblk. The output might look like this:
NAME              MAJ:MIN RM SIZE    RO   TYPE  MOUNTPOINT
sda               8:0     0  931,5G  0    disk
|--sda1           8:1     0  931,5G  0    part
   |--crypt_dev 254:4     0  931,5G  0    crypt /mnt/crypt_dev

The encrypted partition in this case is /dev/sda1. Now use cryptsetup to make the static key file known:
cryptsetup luksAddKey /dev/sda1 /etc/luks_static_key # enter the password of the device

Boom. During the next boot sequence you should only be asked for the system disk password. The spinning disk will be unlocked using the static key file from the system disk.

Did this mini how-to help you in any way or do you have suggestions? Leave a comment.