Autor: m0bscene
E-Mail:
Stand: 11.2009
Die Installation wurde auf einem Debian Etch und Lenny System durchgeführt.
In diesem Howto erkläre ich die Installation von Truecrypt 6.3 auf der Console.
X ist nicht von Nöten .
Hinweise:
apt-get install build-essential sudo dmsetup dh-make fakeroot pkg-config libfuse-dev libfuse2 fuse-utils libwxbase2.6-dev libgtk2.0-dev (nur bei GUI)
das sollte nicht nötig sein ! libwxgtk2.8-dev wx2.8-headers (libwxgtk2.8-0 nur bei GUI)
„eventuell update-alternatives –config wx-config ausführen !“ sollte aber auch nicht nötig sein
Ordner ist eigentlich egal
wir nehmen mal den tmp Ordner
cd /tmp
Alternativ http://www.truecrypt.org/downloads2.php
wget http://download.nixhelp.de/truecrypt/truecrypt-6.3-source.tar.gz tar xvzf truecrypt-6.3-source.tar.gz cd truecrypt-6.3a-source
Alternativ http://www.wxwidgets.org/downloads/
In den Truecrypt Ordner bleiben !
wget http://download.nixhelp.de/truecrypt/wxWidgets-2.8.10.tar.bz2 tar xvjf wxWidgets-2.8.10.tar.bz2 mv wxWidgets-2.8.10 wxWidgets
Alternativ auf den Ftp ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/
wget http://download.nixhelp.de/truecrypt/pkcs11.h wget http://download.nixhelp.de/truecrypt/pkcs11f.h wget http://download.nixhelp.de/truecrypt/pkcs11t.h
Fertige Debian Ordner oder wer kein Debian Paket möchte siehe weiter unten
Jetzt geht es ans eingemachte
dh_make –createorig (einfach s + enter)
Die folgenden Dateien anpassen:
debian/control (vor den letzten 8 Zeilen muss ein Leerzeichen sein, wird hier nicht richtig dargestellt):
Source: truecrypt Section: base Priority: optional Maintainer: TrueCrypt Foundation <http://www.truecrypt.org> Package: truecrypt Architecture: any Depends: ${shlibs:Depends}, ${misc:Depends}, mount, fuse-utils, dmsetup Description: TrueCrypt TrueCrypt is a software system for establishing and maintaining an on-the-fly-encrypted volume (data storage device). On-the-fly encryption means that data are automatically encrypted or decrypted right before they are loaded or saved, without any user intervention. No data stored on an encrypted volume can be read (decrypted) without using the correct password/keyfile(s) or correct encryption keys. Entire file system is encrypted (e.g., file names, folder names, contents of every file, free space, meta data, etc).
In debian/rules den Abschnitt „build-stamp: configure-stamp“ ändern:
Wichtig: Am Anfang der eingerückten Zeilen ist ein TAB und keine Leerzeichen!( debian/rules)
A) TrueCrypt mit GUI:
build-stamp: configure-stamp dh_testdir # Add here commands to compile the package. $(MAKE) WX_ROOT=/tmp/truecrypt-6.3-source/wxWidgets wxbuild $(MAKE) WXSTATIC=1 #docbook-to-man debian/truecrypt.sgml > truecrypt.1 touch $@
B) TrueCrypt ohne GUI:
build-stamp: configure-stamp dh_testdir # Add here commands to compile the package. $(MAKE) NOGUI=1 WX_ROOT=/tmp/truecrypt-6.3-source/wxWidgets wxbuild $(MAKE) NOGUI=1 WXSTATIC=1 #docbook-to-man debian/truecrypt.sgml > truecrypt.1 touch $@
Und den Abschnitt „install: build“ ändern:
install: build dh_testdir dh_testroot dh_clean -k dh_installdirs # Add here commands to install the package into debian/truecrypt. cp Main/truecrypt $(CURDIR)/debian/truecrypt/usr/bin/
In debian/prerm.ex diese * Zeilen hinzufügen und umbenennen in debian/prerm:
(...) remove|upgrade|deconfigure) V="$(mount | grep truecrypt_aux_mnt)" * [ "$V" ] && echo Error: All volumes must be dismounted first. && exit 1 * ;; (...)
Fertige debian Ordner kann man auch alternativ hier laden
Mit Gui
http://download.nixhelp.de/truecrypt/debian.mit.gui.tar.gz
Ohne Gui
http://download.nixhelp.de/truecrypt/debian.ohne.gui.tar.gz
Einfach runterladen und in Truecrypt Verzeichnis entpacken (tar xzf )
chmod +x debian/rules fakeroot debian/rules binary
Wenn alles sauber durchgelaufen ist befindet ist das Paket unter ../truecrypt_6.version-1_(arch).deb
make WX_ROOT=/pfad/wxWidgets wxbuild
Als nächstes wird Truecrypt selber compiliert
make WXSTATIC=1
nur noch Kopieren
cp Main/truecrypt /usr/bin
make NOGUI=1 WX_ROOT=/pfad/wxWidgets wxbuild
Als nächstes wird Truecrypt selber compiliert
make NOGUI=1 WXSTATIC=1
nur noch Kopieren
cp Main/truecrypt /usr/bin
if truecrypt --test &> /dev/null; then echo "Truecrypt geht"; else echo "Da ist wohl was schief gelaufen"; fi
Bei Erfolg steht dieses da: Truecrypt geht
Manuell
Modprobe fuse
Über Systemstart
Mit ein Editor eurer Wahl dieses in /etc/modules eintragen
#FUSE for TrueCrypt fuse
groupadd truecrypt adduser myuser truecrypt
visudo
%truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt
Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Das kann man mit folgendem Befehl überprüfen:
truecrypt --version
Das Ergebnis schaut dann so aus→
truecrypt --version TrueCrypt 6.3
Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen Container erstellt.
Um zu starten gibt man in der Console truecrypt -c ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.
# truecrypt -c Volume type: 1) Normal 2) Hidden Select [1]: 1
Enter file or device path for new volume: /home/myuser/crypt Filesystem: 1) FAT 2) None Select [1]: 2
Enter volume size (bytes - size/sizeK/sizeM/sizeG): 5G
Hash algorithm: 1) RIPEMD-160 2) SHA-1 3) Whirlpool Select [1]: 1
Encryption algorithm: 1) AES 2) Blowfish 3) CAST5 4) Serpent 5) Triple DES 6) Twofish 7) AES-Twofish 8) AES-Twofish-Serpent 9) Serpent-AES 10) Serpent-Twofish-AES 11) Twofish-Serpent Select [1]: 1
Enter password:
Wer diese Meldung bekommt hat ein zu schwaches Passwort
WARNING: Short passwords are easy to crack using brute force techniques!
We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password?
(y=Yes/n=No) [No]:
Enter password for new volume '/home/myuser/volume.tc': Re-enter password:
Beim Keyfile einfach mit enter bestätigen
Enter keyfile path [none]:
Im Folgenden einfach 320 Zeichen wild in die Tastatur hacken .. Sonderzeichen usw…alles ist erlaubt ;)
Please type at least 320 randomly chosen characters and then press Enter:
So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist
Done: 5116.52 MB Speed: 22.77 MB/s Left: 0:00:00 Volume created.
Sooo der Container ist nun fertig.
Wenn ihr anstelle eines Containers eine Partition verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.
Streiche:
Enter file or device path for new volume: /home/myuser/crypt
Setze:
Enter file or device path for new volume: /dev/(s)hdxx <- euere zu cryptende Partition hier eintragen
Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Wir formatieren hier die Platte mit ext3.
zuersteinmal muss nun wieder der Container / die Partition gemountet werden.
# truecrypt /home/myuser/crypt --filesystem=none Enter password for '/home/myuser/crypt': Enter keyfile [none]: Protect hidden volume? (y=Yes/n=No) [No]:
Nun müssen wir die Gerätedatei ermitteln
$ truecrypt -l 1: /home/myuser/crypt /dev/mapper/truecrypt1 -
Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.
mkfs.ext3 /dev/mapper/truecrypt1
Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→
truecrypt -d
oder
truecrypt -d Name des Container (laut truecrypt -l)
Um die Partition oder den Container nun zu mounten wie folgt vorgehen→
truecrypt /home/crypt /verzeichnis/wohin/gemountet/werden/soll
Den Pass eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!
ACHTUNG:
*Root rechte sind nur bei den Erstellen von Dateisystem und Formation der Container nötig
Zurück zum Index