Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:gentoo_truecrypt

Truecrypt

Autor: sledge0303

Version: 1.0

Stand: 26.02.2008 um 22:00 Uhr

Für Debian und Ubuntu findest du hier ein Truecrypt Howto von F4RR3LL

1. Voraussetzung

Vorausgesetzt wird ein funktionierender Kernel 2.6.25.X, am besten nach meinem Gentoo Kernelhowto gebaut. Die Sourcen müssen vorhanden sein!

2. Installation Truecrypt

Wir ziehen uns die Sourcen und den Patch für den 2.6.25 Kernel, vorher erreichern wir Portage um einen Eintrag

cat >> /etc/portage/package.use << "EOF"
sys-fs/device-mapper -selinux
EOF

emerge device-mapper reiser4progs

Nun holen wir uns endlich die Sourcen

cd /usr/src
wget http://download.nixhelp.de/truecrypt/truecrypt-4.3-source-code.tar.gz
wget http://download.nixhelp.de/truecrypt/tc-patch-2.6.24.X.patch

tar zxf truecrypt-4.3-source-code.tar.gz

cd truecrypt-4.3-source-code

Wir patchen den Quellcode ein wenig und wechseln in das Verzeichnis Linux/

patch -Np1 < ../tc-patch-2.6.24.patch
cd Linux

3. Truecrypt bauen

Wir bauen nun Truecrypt auf:

./build.sh

Ausgabe:

./build.sh
Checking build requirements...
Building kernel module... Done.
Building truecrypt... Done.

Es sollten keine Fehlermeldungen auftreten und fahren mit der Installation fort.

<code>
./install.sh

Die Installation beinhaltet den folgenden Ablauf.

Checking installation requirements...
/dev/mapper/control not found - create? [Y/n]: y
Testing truecrypt... Done.

Install binaries to [/usr/bin]:
Install man page to [/usr/share/man]:
Install user guide and kernel module to [/usr/share/truecrypt]:
Allow non-admin users to run TrueCrypt [y/N]: y
Installing kernel module... Done.
Installing truecrypt to /usr/bin... Done.
Installing man page to /usr/share/man/man1... Done.
Installing user guide to /usr/share/truecrypt/doc... Done.
Installing backup kernel module to /usr/share/truecrypt/kernel... Done.

Wir schauen nach ob alles richtig installiert wurde:

if truecrypt --test &> /dev/null; then echo "Truecrypt funktioniert"; else echo "Truecrypt funktioniert nicht"; fi

4. Container erstellen

Wir erstellen einen Cryptcontainer. Der beschriebene Ablauf ist ok so, man sollte gegebenenfalls den Pfad anpassen. Beim Filesystem ist es egal was man nimmt, da wir anschließend den Container formatieren werden. Auch die Größe musst du anpassen. (Beispiel: 100MByte)

truecrypt -c
Volume type:
 1) Normal
 2) Hidden
Select [1]: 1
Enter file or device path for new volume: /home/truecrypt
Filesystem:
 1) FAT
 2) None
Select [1]: 2
Enter volume size (bytes - size/sizeK/sizeM/sizeG): 100M
Hash algorithm:
 1) RIPEMD-160
 2) SHA-1
 3) Whirlpool
Select [1]: 1
Encryption algorithm:
 1) AES
 2) Blowfish
 3) CAST5
 4) Serpent
 5) Triple DES
 6) Twofish
 7) AES-Twofish
 8) AES-Twofish-Serpent
 9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 1
Enter password for new volume '/home/truecrypt':<dein passwort>
Re-enter password:
Enter keyfile path [none]:
TrueCrypt will now collect random data.

Please type at least 320 randomly chosen characters and then press Enter:
<viel Spass beim Tastenklimpern>

Done: 93.66 MB  Speed: 25.89 MB/s  Left: 0:00:00
Volume created.

5. Container formatieren und mounten

Vor dem formatieren mounten wir den neuen Container erst einmal

truecrypt /home/truecrypt
Enter password for '/home/truecrypt':<dein passwort>

Jetzt können wir ihn mit Reiser, ext3 oder was auch immer formatieren

mkfs.reiserfs /dev/mapper/truecrypt0

Ausgabe:

mkfs.reiserfs 3.6.19 (2003 www.namesys.com)

...
...
...
Hash function used to sort names: "r5"
Journal Size 8193 blocks (first block 18)
Journal Max transaction length 1024
inode generation number: 0
UUID: ca38eae0-8030-499a-8559-e3f8ca03ce5d
ATTENTION: YOU SHOULD REBOOT AFTER FDISK!
        ALL DATA WILL BE LOST ON '/dev/mapper/truecrypt0'!
Continue (y/n):y
Initializing journal - 0%....20%....40%....60%....80%....100%
Syncing..ok

Tell your friends to use a kernel based on 2.4.18 or later, and especially not a
kernel based on 2.4.9, when you use reiserFS. Have fun.

ReiserFS is successfully created on /dev/mapper/truecrypt0.

Bevor wir ihn nutzen können, muss der frisch formatierte Container ausgehängt werden.

truecrypt -d

Wir mounten letztendlich den Container in sein Zielverzeichnis, als Beispiel nach /mnt

truecrypt /home/truecrypt /mnt
Enter password for '/home/truecrypt':<dein passwort>

Das war es auch schon, bedenke aber bei jeder Aktualisierung des Kernel muss auch Truecrypt neu gebaut werden. Der Container bleibt selbstverständlich erhalten. Viel Spaß damit.
Zurück zum Index

howto/gentoo_truecrypt.txt · Zuletzt geändert: 2022/10/11 10:55 (Externe Bearbeitung)

Seiten-Werkzeuge