Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:truecrypt_6.3

Truecrypt 6.3 Installation


Autor: m0bscene
E-Mail:
Stand: 11.2009

  1. lest das Howto erstmal durch: 'lesen - verstehen - handeln'
  2. Eigenverantwortlichkeit

Die Installation wurde auf einem Debian Etch und Lenny System durchgeführt.
In diesem Howto erkläre ich die Installation von Truecrypt 6.3 auf der Console.
X ist nicht von Nöten .
Hinweise:

  1. Alle Aufgaben als normal User durchführen ausser natürlich die Installation
  2. Keine Erfahrung ob es auf ein Ubuntu System funktioniert


Vorbereitungen


Die Abhängigkeiten installieren

apt-get install build-essential sudo dmsetup dh-make fakeroot pkg-config libfuse-dev libfuse2 fuse-utils libwxbase2.6-dev libgtk2.0-dev (nur bei GUI)

das sollte nicht nötig sein ! libwxgtk2.8-dev wx2.8-headers (libwxgtk2.8-0 nur bei GUI)
„eventuell update-alternatives –config wx-config ausführen !“ sollte aber auch nicht nötig sein

Sourcen holen und entpacken

Ordner ist eigentlich egal wir nehmen mal den tmp Ordner

cd /tmp

Truecrypt runterladen

Alternativ http://www.truecrypt.org/downloads2.php

 wget http://download.nixhelp.de/truecrypt/truecrypt-6.3-source.tar.gz 
 tar xvzf truecrypt-6.3-source.tar.gz 
 cd truecrypt-6.3a-source

wxWidget runterladen

Alternativ http://www.wxwidgets.org/downloads/
In den Truecrypt Ordner bleiben !

 wget http://download.nixhelp.de/truecrypt/wxWidgets-2.8.10.tar.bz2
 tar xvjf wxWidgets-2.8.10.tar.bz2
 mv wxWidgets-2.8.10 wxWidgets 

PKCS #11"-Header v2.20 herunterladen:

Alternativ auf den Ftp ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/

  1. pkcs11.h
  2. pkcs11f.h
  3. pkcs11t.h
wget http://download.nixhelp.de/truecrypt/pkcs11.h
wget http://download.nixhelp.de/truecrypt/pkcs11f.h
wget http://download.nixhelp.de/truecrypt/pkcs11t.h


Debian Paket

Fertige Debian Ordner oder wer kein Debian Paket möchte siehe weiter unten
Jetzt geht es ans eingemachte
dh_make –createorig (einfach s + enter)
Die folgenden Dateien anpassen:

debian/control (vor den letzten 8 Zeilen muss ein Leerzeichen sein, wird hier nicht richtig dargestellt):

Source: truecrypt
Section: base
 Priority: optional
 Maintainer: TrueCrypt Foundation <http://www.truecrypt.org>

 Package: truecrypt
 Architecture: any
 Depends: ${shlibs:Depends}, ${misc:Depends}, mount, fuse-utils, dmsetup
 Description: TrueCrypt
 TrueCrypt is a software system for establishing and maintaining an
  on-the-fly-encrypted volume (data storage device). On-the-fly encryption
  means that data are automatically encrypted or decrypted right before they
  are loaded or saved, without any user intervention. No data stored on an
  encrypted volume can be read (decrypted) without using the correct
  password/keyfile(s) or correct encryption keys. Entire file system is
  encrypted (e.g., file names, folder names, contents of every file,
  free space, meta data, etc).

In debian/rules den Abschnitt „build-stamp: configure-stamp“ ändern:
Wichtig: Am Anfang der eingerückten Zeilen ist ein TAB und keine Leerzeichen!( debian/rules)
A) TrueCrypt mit GUI:

build-stamp: configure-stamp
        dh_testdir

        # Add here commands to compile the package.
        $(MAKE) WX_ROOT=/tmp/truecrypt-6.3-source/wxWidgets wxbuild
        $(MAKE) WXSTATIC=1
        #docbook-to-man debian/truecrypt.sgml > truecrypt.1

        touch $@

B) TrueCrypt ohne GUI:

build-stamp: configure-stamp
        dh_testdir

        # Add here commands to compile the package.
        $(MAKE) NOGUI=1 WX_ROOT=/tmp/truecrypt-6.3-source/wxWidgets wxbuild
        $(MAKE) NOGUI=1 WXSTATIC=1
        #docbook-to-man debian/truecrypt.sgml > truecrypt.1

        touch $@

Und den Abschnitt „install: build“ ändern:

install: build
        dh_testdir
        dh_testroot
        dh_clean -k
        dh_installdirs

        # Add here commands to install the package into debian/truecrypt.
        cp Main/truecrypt $(CURDIR)/debian/truecrypt/usr/bin/

In debian/prerm.ex diese * Zeilen hinzufügen und umbenennen in debian/prerm:

 (...)
 remove|upgrade|deconfigure)
 V="$(mount | grep truecrypt_aux_mnt)" *
 [ "$V" ] && echo Error: All volumes must be dismounted first. && exit 1 *
 ;;
 (...)

Fertige debian Ordner kann man auch alternativ hier laden
Mit Gui

http://download.nixhelp.de/truecrypt/debian.mit.gui.tar.gz 

Ohne Gui

http://download.nixhelp.de/truecrypt/debian.ohne.gui.tar.gz

Einfach runterladen und in Truecrypt Verzeichnis entpacken (tar xzf )

Jetzt das Paket bauen

chmod +x debian/rules
fakeroot debian/rules binary

Wenn alles sauber durchgelaufen ist befindet ist das Paket unter ../truecrypt_6.version-1_(arch).deb

Kein Debian Paket


Mit Gui

make WX_ROOT=/pfad/wxWidgets wxbuild

Als nächstes wird Truecrypt selber compiliert

make WXSTATIC=1

nur noch Kopieren

cp Main/truecrypt /usr/bin

Ohne Gui

make NOGUI=1 WX_ROOT=/pfad/wxWidgets wxbuild

Als nächstes wird Truecrypt selber compiliert

make NOGUI=1 WXSTATIC=1

nur noch Kopieren

cp Main/truecrypt /usr/bin


Nacharbeiten


Truecrypt testen

 if truecrypt --test &> /dev/null; then echo "Truecrypt geht"; else echo "Da ist wohl was schief gelaufen"; fi

Bei Erfolg steht dieses da: Truecrypt geht

Module laden

Manuell

Modprobe fuse 

Über Systemstart
Mit ein Editor eurer Wahl dieses in /etc/modules eintragen

#FUSE for TrueCrypt
fuse


Gruppe truecrypt erstellen und User hinzufügen

groupadd truecrypt
adduser myuser truecrypt


Normalen User das Recht geben Container zu mounten

visudo
%truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt


Truecrypt benutzen

Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Das kann man mit folgendem Befehl überprüfen:

truecrypt --version

Das Ergebnis schaut dann so aus→

truecrypt --version
TrueCrypt 6.3


Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen Container erstellt.

Um zu starten gibt man in der Console truecrypt -c ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.

# truecrypt -c
Volume type:
 1) Normal
 2) Hidden
Select [1]: 1
Enter file or device path for new volume: /home/myuser/crypt

Filesystem:
 1) FAT
 2) None
Select [1]: 2
Enter volume size (bytes - size/sizeK/sizeM/sizeG): 5G
Hash algorithm:
 1) RIPEMD-160
 2) SHA-1
 3) Whirlpool
Select [1]: 1
Encryption algorithm:
 1) AES
 2) Blowfish
 3) CAST5
 4) Serpent
 5) Triple DES
 6) Twofish
 7) AES-Twofish
 8) AES-Twofish-Serpent
 9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 1

Enter password:
Wer diese Meldung bekommt hat ein zu schwaches Passwort
WARNING: Short passwords are easy to crack using brute force techniques!
We recommend choosing a password consisting of more than 20 characters. Are you sure you want to use a short password?
(y=Yes/n=No) [No]:

Enter password for new volume '/home/myuser/volume.tc':
Re-enter password:

Beim Keyfile einfach mit enter bestätigen

Enter keyfile path [none]:

Im Folgenden einfach 320 Zeichen wild in die Tastatur hacken .. Sonderzeichen usw…alles ist erlaubt ;)

Please type at least 320 randomly chosen characters and then press Enter:

So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist

Done: 5116.52 MB  Speed: 22.77 MB/s  Left: 0:00:00
Volume created.


Sooo der Container ist nun fertig.
Wenn ihr anstelle eines Containers eine Partition verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.

Streiche:

Enter file or device path for new volume: /home/myuser/crypt

Setze:

Enter file or device path for new volume: /dev/(s)hdxx <- euere zu cryptende Partition hier eintragen


Cryptpartition formatieren


Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Wir formatieren hier die Platte mit ext3.

zuersteinmal muss nun wieder der Container / die Partition gemountet werden.

# truecrypt /home/myuser/crypt --filesystem=none
Enter password for '/home/myuser/crypt':
Enter keyfile [none]: 
Protect hidden volume? (y=Yes/n=No) [No]: 

Nun müssen wir die Gerätedatei ermitteln

$ truecrypt -l
1: /home/myuser/crypt   /dev/mapper/truecrypt1 -

Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.

mkfs.ext3 /dev/mapper/truecrypt1


Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→

truecrypt -d

oder

truecrypt -d Name des Container (laut truecrypt -l)


Cryptpartition Mounten


Um die Partition oder den Container nun zu mounten wie folgt vorgehen→

truecrypt /home/crypt /verzeichnis/wohin/gemountet/werden/soll

Den Pass eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!

Abschließende Hinweise

ACHTUNG:

  1. NIEMALS Truecrypt mit *Root rechten starten
  2. Wenn man als Root eingeloggt ist einfach mit su - myuser sich als User anmelden danach die Container einhängen
  3. In Prinzip ist diese Vorgehensweise auch auf Desktop System möglich von Debian Etch bis Debian\SID (Stand Ende November 2009)
  4. Ein besonderer Dank geht an die hilfsbereiten User von Debian Forum http://debianforum.de :-D
  5. Ein Danke an Sven der das Howto mitgestaltet und ermöglicht hat.

*Root rechte sind nur bei den Erstellen von Dateisystem und Formation der Container nötig
Zurück zum Index

howto/truecrypt_6.3.txt · Zuletzt geändert: 2022/10/11 10:55 (Externe Bearbeitung)

Seiten-Werkzeuge