Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:centos_truecrypt

Truecrypt 7.1a Installation auf Centos 6.4 64bit


Autor: Centro
E-Mail: Centro@leenux.de
Stand: 05.11.2013

  1. lest das Howto erstmal durch: 'lesen - verstehen - handeln'
  2. Eigenverantwortlichkeit

Die Installation wurde auf einem Centos 6.4 64bit durchgeführt.
In diesem Howto erkläre ich die Installation von Truecrypt 7.1a.

Hinweise:

  1. Alle Aufgaben als normaler User durchführen, abgesehen von der Installation


Vorbereitungen


Die Abhängigkeiten installieren

yum install gcc gcc-c++ gnome-keyring-devel kernel-devel kernel-headers wxGTK wxGTK-devel fuse fuse-devel fuse-ntfs-3g device-mapper-libs -y


Sourcen holen und entpacken

Die Installation führen wir im /usr/src/ Ordner durch

cd /usr/src

Truecrypt & Widgets herunterladen


 wget http://download.nixhelp.de/truecrypt/TrueCrypt-7.1a-Source.tar.gz &&
 tar xvzf TrueCrypt-7.1a-Source.tar.gz &&
 cd truecrypt-7.1a-source && 
 wget http://download.nixhelp.de/truecrypt/wxWidgets-2.8.12.tar.gz &&
 tar xvzf wxWidgets-2.8.12.tar.gz &&
 mv wxWidgets-2.8.12 wxWidgets

PKCS #11"-Header v2.20 herunterladen:

wget http://download.nixhelp.de/truecrypt/pkcs11.h &&
wget http://download.nixhelp.de/truecrypt/pkcs11f.h &&
wget http://download.nixhelp.de/truecrypt/pkcs11t.h


Truecrypt compilieren


Bei dem folgenden Befehl werden euch ein paar !warnings! über den Bildschirm laufen. Lasst euch davon nicht beirren, das ist schon ok so.

make NOGUI=1 WX_ROOT=/usr/src/truecrypt-7.1a-source/wxWidgets wxbuild

Als nächstes wird Truecrypt selber compiliert

make NOGUI=1 WXSTATIC=1


Nacharbeiten


Truecrypt testen

 if truecrypt --test &> /dev/null; then echo "Truecrypt geht"; else echo "Da ist wohl was schief gelaufen"; fi

Bei Erfolg steht dieses da: Truecrypt geht

Module laden

Manuell

Modprobe fuse 


Gruppe truecrypt erstellen und User hinzufügen

groupadd truecrypt
adduser truecrypt -g truecrypt


Normalen User das Recht geben Container zu mounten

Zeile ganz unten ergänzen

visudo
%truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt


Truecrypt benutzen

Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Das kann man mit folgendem Befehl überprüfen:

truecrypt --version

Das Ergebnis schaut dann so aus→

truecrypt --version
TrueCrypt 7.1a


Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen Container erstellt.

Um zu starten gibt man in der Console truecrypt -c ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.

# truecrypt -c
Volume type:
 1) Normal
 2) Hidden
Select [1]: 1
Enter file or device path for new volume: /dev/sdc1
Falls du einen Ordner angegeben hast kommt diese Abfrage zusätzlich:
Enter volume size (sizeK/size[M]/sizeG): : 5G
Encryption algorithm:
 1) AES
 2) Serpent
 3) Twofish
 4) AES-Twofish
 5) AES-Twofish-Serpent
 6) Serpent-AES
 7) Serpent-Twofish-AES
 8) Twofish-Serpent
Select [1]: 4
Hash algorithm:
 1) RIPEMD-160
 2) SHA-512
 3) Whirlpool
Select [1]: 2
Filesystem:
 1) None
 2) FAT
 3) Linux Ext2
 4) Linux Ext3
 5) Linux Ext4
Select [2]: 5

Enter password:
Wer diese Meldung bekommt hat ein zu schwaches Passwort
WARNING: Short passwords are easy to crack using brute force techniques!
We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password?
(y=Yes/n=No) [No]:

Enter password:
Re-enter password:

Beim Keyfile einfach mit Enter bestätigen

Enter keyfile path [none]:

Im Folgenden einfach 320 Zeichen wild in die Tastatur hacken .. Sonderzeichen usw…alles ist erlaubt ;) - Und nein diese Eingaben musst du dir nicht merken.

Please type at least 320 randomly chosen characters and then press Enter:

So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist

Done: 78,00%  Speed:  283,0 MB/s  Left: 55 s  
The TrueCrypt volume has been successfully created.


Sooo der Container ist nun fertig.
Wenn ihr anstelle einer Partition einen Container verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.

Streiche:

Enter file or device path for new volume: /dev/sdc1

Setze:

Enter file or device path for new volume: /home/crypt <- euere zu cryptendenr Ordner hier eintragen


Cryptpartition formatieren


Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Wir formatieren hier die Platte mit ext3.

zuersteinmal muss nun wieder der Container / die Partition gemountet werden.

# truecrypt /home/myuser/crypt --filesystem=none
Enter password for '/home/myuser/crypt':
Enter keyfile [none]: 
Protect hidden volume? (y=Yes/n=No) [No]: 

Nun müssen wir die Gerätedatei ermitteln

$ truecrypt -l
1: /home/myuser/crypt   /dev/mapper/truecrypt1 -

Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.

mkfs.ext4 /dev/mapper/truecrypt1


Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→

truecrypt -d

oder

truecrypt -d Name des Container (laut truecrypt -l)


Cryptpartition Mounten


Um die Partition oder den Container nun zu mounten wie folgt vorgehen→

truecrypt /dev/sdc1 /verzeichnis/wohin/gemountet/werden/soll

Den Passcode eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!

Abschließende Hinweise

ACHTUNG:

  1. NIEMALS Truecrypt mit *Root Rechten starten
  2. Wenn man als Root eingeloggt ist einfach mit su - myuser sich als User anmelden danach die Container einhängen

*Root Rechte sind nur bei dem Erstellen von Dateisystem und dem Formatieren der Container nötig


Zurück zum Index

howto/centos_truecrypt.txt · Zuletzt geändert: 2022/10/11 10:55 (Externe Bearbeitung)

Seiten-Werkzeuge