[Debian] Truecrypt installieren und konfigurieren – Cubian Cubieez

Eine Anleitung wie man Truecrypt auf einem Cubietruck/Raspberry mit Debian Wheezy (Cubian, Cubieez) installiert und konfiguriert!

Als root Einloggen/Befehle aus root ausführen (gilt für Cubian/Cubieez/Ubuntu usw.):
Mit „su“ ohne “ kann man sich als root einloggen, vorher evtl. mit „sudo passwd root“, das root Passwort setzen. Alternativ einfach vor jedem Befehl ein „sudo“ setzen!

Los gehts:

  1. Linux Updaten:
    apt-get update && apt-get upgrade
  2. die benötigten Pakete installieren:
    apt-get install make build-essential pkg-config libfuse-dev screen
  3. in den Ordner „temp“ wechseln (die Daten dort werden nach dem Neustart gelöscht):
    cd /tmp
  4. WXWidget (2.8.12) herunterladen:
    wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.12.tar.gz
  5. Ordner für PKCS Header Dateien erstellen, hinein wechseln und herunterladen. Am ende wieder in den /temp/ Ordner wechseln:
    mkdir /tmp/pkcs
    cd /tmp/pkcs
    wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/*.h
    cd ..
  6. Truecrypt Source herunterladen: Dazu auf die Truecrypt Webseite gehen (http://www.truecrypt.org/downloads2) und dort bei Source CodeMac OS X / Linux (.tar.gz)“ auswählen und auf Download. Die Datei dann nach /temp übertragen. Für die Leute, denen das zu umständlich ist ;), hier ein Mirror von mir:
    wget "http://pub.maffert.net/debian/TrueCrypt 7.1a Source.tar.gz"
  7. Truecrypt und WXWidget entpacken:
    tar xf "TrueCrypt 7.1a Source.tar.gz"
    tar xf wxWidgets-2.8.12.tar.gz
  8. die PKCS Header mit in den Compilierprozess einbinden:
    export PKCS11_INC=/tmp/pkcs
  9. WXWidget kompilieren (Cubietruck ca. 5 Minuten, Raspberry ca. 10 Minuten), die Warnungen können im Normalfall ignoriert werden:
    cd truecrypt-7.1a-source/
    make NOGUI=1 WX_ROOT=/tmp/wxWidgets-2.8.12 wxbuild

    Die Ausgabe bei mir sieht wie folgt aus:

    root@Cubian:/tmp/truecrypt-7.1a-source# make NOGUI=1 WX_ROOT=/tmp/wxWidgets-2.8.12 wxbuild
    Configuring wxWidgets library...
    Building wxWidgets library...
    /tmp/wxWidgets-2.8.12/src/common/string.cpp:84:39: warning: âwxEmptyStringâ initialized and declared âexternâ [enabled by default]
    root@Cubian:/tmp/truecrypt-7.1a-source#
  10. Truecrypt kompilieren. Hierbei benutze ich zusätzlich das Programm „screen“, was beim schließen des Terminals, den Kompilierprozess weiterlaufen lässt (auch hier können die Warnungen ignoriert werden – Cubietruck ca. 25 Minuten, Raspberry ca. 45 Minuten):
    screen
    [EINMAL ENTER DRÜCKEN!]
    make NOGUI=1 WXSTATIC=1
  11. zum Schluss kopieren wir die kompilierte Truecrypt Datei in das passende Verzeichnis und setzen die richtigen Berechtigungen:
    cp Main/truecrypt /usr/local/bin
    chmod +x /usr/local/bin/truecrypt
  12. nun kann man Truecrypt ganz einfach via:
    truecrypt

    aufrufen! Wenn nicht, dann mal so probieren:

    /usr/local/bin/truecrypt

Truecrypt Container/Partition erstellen:

  1. Den Assistenten starten:
    truecrypt -c
  2. den Typ auswählen (hier habe ich ein normales, nicht verstecktes genommen):
    Volume type:
    1) Normal
    2) Hidden
    Select [1]: 1
  3. den Pfad angeben:
    Container:

    Enter volume path:/test.tc

    Partition:

    Enter volume path:/test.tc
  4. das Verschlüsselungsverfahren auswählen (hier habe ich AES genommen):
    Encryption algorithm:
    1) AES
    2) Serpent
    3) Twofish
    4) AES-Twofish
    5) AES-Twofish-Serpent
    6) Serpent-AES
    7) Serpent-Twofish-AES
    8) Twofish-Serpent
  5. nun den Hash-Algorithmus auswählen (hier habe ich SHA-512 genommen):
    Hash algorithm:
    1) RIPEMD-160
    2) SHA-512
    3) Whirlpool
  6. Filesystem auswählen (hier habe ich ext4 genommen, damit bin ich ganz zufrieden):
    Filesystem:
    1) None
    2) FAT
    3) Linux Ext2
    4) Linux Ext3
    5) Linux Ext4
  7. jetzt das Passwort eintippen
  8. Truecrypt möchte jetzt das man 370 Zeichen und Buchstaben in die Tastatur hämmert, um den Schlüssel sicher zu erstellen. Also einfach mal wild auf die Tastatur hämmern ;D und immer mal wieder auf Enter drücken …
  9. Wenn die Aufgabe erfolgreich durchgeführt wurde, gehts mit der Formatierung und Erstellung los …
  10. am Ende sollte unbedingt der Header gesichert werden. Wenn der mal beschädigt werden sollte, kann man den kompletten Container, die komplette Partition inne Tonne kloppen! Also sicher aufbewahren:
    Container:

    truecrypt --backup-headers /test.tc/SICHERUNGS.DATEI

    Partition:

    truecrypt --backup-headers /dev/sda1 /SICHERUNGS.DATEI

Truecrypt Container einbinden/mounten:

  1. einen Ordner erstellen, in dem gemountet werden soll:
    mkdir /media/hdd1crypt
  2. Truecrypt sagen, dass er in den gerade erstellten Ordner den Container/Partition mounten soll:
    Container:

    truecrypt /test.tc /media/hdd1crypt

    Partition:

    truecrypt /dev/sda1 /media/hdd1crypt
  3. nun kann man in den Ordner wechseln und damit wie gewohnt arbeiten!
  4. Wenn es Probleme beim schreiben geben sollte, evtl. noch die Rechte anpassen (chmod, chown ..)

Optional:

  • wenn FAT genutzt wird, lautet der Befehl so:
    Container:

    truecrypt /test.tc /media/hdd1crypt --fs-options="uid=1001,gid=1001,umask=0000"

    Partiton:

    truecrypt /dev/sda1 /media/hdd1crypt --fs-options="uid=1001,gid=1001,umask=0000"
  • Wenn eine fertige NTFS Containerdatei oder Partition, die via Windows erstellt wurde, gemountet werden soll, muss noch das NTFS Paket installiert werden:
    apt-get install ntfs-3g

    und der Mountbefehl muss wie folgt aussehen:

    truecrypt --filesystem=ntfs-3g /test.tc /mnt/truecrypt --fs-options="uid=1001,gid=1001,umask=0000"

    oder für Partitionen:

    truecrypt --filesystem=ntfs-3g /dev/sda1 /mnt/truecrypt --fs-options="uid=1001,gid=1001,umask=0000"
  • Um zu überprüfen ob der Container oder die Partition richtig eingebunden wurde, kann man folgendes ausführen:
    truecrypt -l

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_good.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_negative.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_scratch.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_cool.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_heart.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_rose.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_smile.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_cry.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_sad.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_unsure.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_wink.gif