Linux-Festplatte verschlüsseln: So schützt ihr euer Ubuntu-System

von | 07.12.2012 | Linux

Auf jedem Computer könnt ihr zur Sicherheit beim Hochfahren ein Passwort abfragen lassen. Das hilft aber nicht, wenn jemand das Gerät entwendet und die Festplatte in einen anderen Computer einbaut. Denn dann greift der Passwortschutz nicht. Daher ist es in vielen Fällen sinnvoll, den gesamten Inhalt der Festplatte zu verschlüsseln.

Während unter Windows zur Festplattenverschlüsselung BitLocker oder Drittanbieter-Tools wie VeraCrypt zum Einsatz kommen, ist diese Sicherheitsfunktion in modernen Ubuntu-Versionen bereits ab Werk perfekt integriert. Die Verschlüsselung hat sich seit Ubuntu 12.10 erheblich weiterentwickelt und ist heute deutlich ausgereifter und benutzerfreundlicher.

So aktiviert ihr die Verschlüsselung bei der Installation

Bei der Installation von Ubuntu 24.04 LTS oder neueren Versionen ist die Aktivierung der Festplattenverschlüsselung denkbar einfach. Im Installer findet ihr die Option „Festplatte zur Sicherheit verschlüsseln“ oder „Enable disk encryption for security“. Ein Häkchen genügt, und Ubuntu richtet automatisch eine LUKS-Verschlüsselung (Linux Unified Key Setup) ein.

Wichtig: Merkt euch das Verschlüsselungspasswort gut! Ohne dieses Passwort sind eure Daten unwiederbringlich verloren. Verwendet ein starkes Passwort mit mindestens 12 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.

Moderne Verschlüsselungstechnologien in Ubuntu

Ubuntu setzt heute auf bewährte Verschlüsselungsstandards:

LUKS2 (Linux Unified Key Setup): Der aktuelle Standard bietet AES-256-Verschlüsselung und ist deutlich schneller als frühere Versionen. Die Performance-Einbußen sind heute minimal – auf modernen SSDs merkt ihr praktisch keinen Unterschied.

TPM-Integration: Moderne Ubuntu-Versionen unterstützen Trusted Platform Module (TPM) 2.0, wodurch die Verschlüsselungsschlüssel sicher in der Hardware gespeichert werden können.

Secure Boot Kompatibilität: Die Verschlüsselung funktioniert nahtlos mit UEFI Secure Boot, was zusätzlichen Schutz vor Bootloader-Manipulationen bietet.

Nachträgliche Verschlüsselung bestehender Systeme

Ihr könnt auch ein bereits installiertes Ubuntu-System nachträglich verschlüsseln, allerdings ist das deutlich komplexer:

  1. Erstellt zunächst ein komplettes Backup eurer Daten
  2. Bootet von einem Live-USB-Stick
  3. Nutzt Tools wie cryptsetup zur Einrichtung der Verschlüsselung
  4. Stellt das System wieder her

Honest Talk: Diese Methode ist fehleranfällig und zeitaufwendig. Einfacher ist eine Neuinstallation mit aktivierter Verschlüsselung.

Home-Verzeichnis-Verschlüsselung als Alternative

Für weniger kritische Anwendungsfälle bietet Ubuntu auch die Verschlüsselung nur des Home-Verzeichnisses an. Das schützt eure persönlichen Dateien, während Systemdateien unverschlüsselt bleiben. Diese Option findet ihr ebenfalls im Installer.

Vorteil: Schneller Boot-Vorgang, da nur beim ersten Login entschlüsselt wird.
Nachteil: Systemkonfigurationen und installierte Programme bleiben ungeschützt.

Performance und Praxistauglichkeit

Die Zeiten spürbarer Performance-Einbußen durch Verschlüsselung sind vorbei. Moderne CPUs haben AES-Beschleunigung integriert, wodurch die Ver- und Entschlüsselung praktisch ohne Geschwindigkeitsverlust abläuft. Auf aktueller Hardware mit NVMe-SSDs ist der Unterschied zwischen verschlüsselten und unverschlüsselten Systemen kaum messbar.

Wichtige Sicherheitshinweise

Passwort-Management: Verwendet einen Passwort-Manager für das Verschlüsselungspasswort. KeePass oder Bitwarden sind gute Optionen.

Recovery-Key: Ubuntu generiert automatisch einen Recovery-Key. Notiert diesen und bewahrt ihn sicher auf – getrennt vom Computer.

Hibernate vs. Suspend: Bei verschlüsselten Systemen solltet ihr „Suspend to RAM“ statt „Hibernate“ nutzen. Beim Hibernate wird der Arbeitsspeicher unverschlüsselt auf die Festplatte geschrieben.

Updates: Verschlüsselte Systeme benötigen bei Kernel-Updates manchmal ein zusätzliches Update der Initramfs. Ubuntu macht das automatisch, aber bei manuellen Kernel-Installationen müsst ihr aufpassen.

Fazit: Verschlüsselung als Standard

Festplattenverschlüsselung sollte heute Standard sein – nicht nur auf Laptops, sondern auch auf Desktop-PCs. Die technischen Hürden sind praktisch verschwunden, während die Bedrohungen durch Datendiebstahl zunehmen. Ubuntu macht es euch leicht: Ein Häkchen bei der Installation reicht, und euer System ist professionell geschützt.

Wer heute noch unverschlüsselt unterwegs ist, sollte spätestens beim nächsten System-Update oder bei der nächsten Neuinstallation die Verschlüsselung aktivieren. Eure zukünftigen Ichs werden es euch danken.

Zuletzt aktualisiert am 24.04.2026