Autor: Centro
E-Mail: Centro@leenux.de
Stand: 05.11.2013
Die Installation wurde auf einem Centos 6.4 64bit durchgeführt.
In diesem Howto erkläre ich die Installation von Truecrypt 7.1a.
Hinweise:
yum install gcc gcc-c++ gnome-keyring-devel kernel-devel kernel-headers wxGTK wxGTK-devel fuse fuse-devel fuse-ntfs-3g device-mapper-libs -y
Die Installation führen wir im /usr/src/ Ordner durch
cd /usr/src
wget http://download.nixhelp.de/truecrypt/TrueCrypt-7.1a-Source.tar.gz && tar xvzf TrueCrypt-7.1a-Source.tar.gz && cd truecrypt-7.1a-source && wget http://download.nixhelp.de/truecrypt/wxWidgets-2.8.12.tar.gz && tar xvzf wxWidgets-2.8.12.tar.gz && mv wxWidgets-2.8.12 wxWidgets
wget http://download.nixhelp.de/truecrypt/pkcs11.h && wget http://download.nixhelp.de/truecrypt/pkcs11f.h && wget http://download.nixhelp.de/truecrypt/pkcs11t.h
Bei dem folgenden Befehl werden euch ein paar !warnings! über den Bildschirm laufen.
Lasst euch davon nicht beirren, das ist schon ok so.
make NOGUI=1 WX_ROOT=/usr/src/truecrypt-7.1a-source/wxWidgets wxbuild
Als nächstes wird Truecrypt selber compiliert
make NOGUI=1 WXSTATIC=1
if truecrypt --test &> /dev/null; then echo "Truecrypt geht"; else echo "Da ist wohl was schief gelaufen"; fi
Bei Erfolg steht dieses da: Truecrypt geht
Manuell
Modprobe fuse
groupadd truecrypt adduser truecrypt -g truecrypt
Zeile ganz unten ergänzen
visudo
%truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt
Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Das kann man mit folgendem Befehl überprüfen:
truecrypt --version
Das Ergebnis schaut dann so aus→
truecrypt --version TrueCrypt 7.1a
Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen Container erstellt.
Um zu starten gibt man in der Console truecrypt -c ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.
# truecrypt -c Volume type: 1) Normal 2) Hidden Select [1]: 1
Enter file or device path for new volume: /dev/sdc1
Falls du einen Ordner angegeben hast kommt diese Abfrage zusätzlich: Enter volume size (sizeK/size[M]/sizeG): : 5G
Encryption algorithm: 1) AES 2) Serpent 3) Twofish 4) AES-Twofish 5) AES-Twofish-Serpent 6) Serpent-AES 7) Serpent-Twofish-AES 8) Twofish-Serpent Select [1]: 4
Hash algorithm: 1) RIPEMD-160 2) SHA-512 3) Whirlpool Select [1]: 2
Filesystem: 1) None 2) FAT 3) Linux Ext2 4) Linux Ext3 5) Linux Ext4 Select [2]: 5
Enter password:
Wer diese Meldung bekommt hat ein zu schwaches Passwort
WARNING: Short passwords are easy to crack using brute force techniques!
We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password?
(y=Yes/n=No) [No]:
Enter password: Re-enter password:
Beim Keyfile einfach mit Enter bestätigen
Enter keyfile path [none]:
Im Folgenden einfach 320 Zeichen wild in die Tastatur hacken .. Sonderzeichen usw…alles ist erlaubt ;) - Und nein diese Eingaben musst du dir nicht merken.
Please type at least 320 randomly chosen characters and then press Enter:
So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist
Done: 78,00% Speed: 283,0 MB/s Left: 55 s The TrueCrypt volume has been successfully created.
Sooo der Container ist nun fertig.
Wenn ihr anstelle einer Partition einen Container verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.
Streiche:
Enter file or device path for new volume: /dev/sdc1
Setze:
Enter file or device path for new volume: /home/crypt <- euere zu cryptendenr Ordner hier eintragen
Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Wir formatieren hier die Platte mit ext3.
zuersteinmal muss nun wieder der Container / die Partition gemountet werden.
# truecrypt /home/myuser/crypt --filesystem=none Enter password for '/home/myuser/crypt': Enter keyfile [none]: Protect hidden volume? (y=Yes/n=No) [No]:
Nun müssen wir die Gerätedatei ermitteln
$ truecrypt -l 1: /home/myuser/crypt /dev/mapper/truecrypt1 -
Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.
mkfs.ext4 /dev/mapper/truecrypt1
Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→
truecrypt -d
oder
truecrypt -d Name des Container (laut truecrypt -l)
Um die Partition oder den Container nun zu mounten wie folgt vorgehen→
truecrypt /dev/sdc1 /verzeichnis/wohin/gemountet/werden/soll
Den Passcode eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!
ACHTUNG:
*Root Rechte sind nur bei dem Erstellen von Dateisystem und dem Formatieren der Container nötig
Zurück zum Index