Linux: Veracrypt installieren und nutzen

Die Installation von VeraCrypt (ehemals. Truecrypt) funktioniert auf den gängigen Linux Distris (Ubuntu, Debian, CentOS) recht einfach. Hier zeige ich euch wie man Veracrypt auf einem Raspberry (funktioniert auch auf normalen Endgeräten) installiert bzw. einrichtet und nutzt.

VeraCrypt Installieren:

Als root einlogen:

su - root

Benötigte Pakete installieren:

apt-get install libfuse-dev libfuse2 makeself libwxbase3.0-0v5 openssl

In das /tmp Verzeichniss wechseln, Veracrypt herunterladen und entpacken:

cd /tmp
wget https://launchpad.net/veracrypt/trunk/1.21/+download/veracrypt-1.21-raspbian-setup.tar.bz2
tar -vxjf ./veracrypt-1.21-raspbian-setup.tar.bz2

Info: Nicht wundern, in meinem Fall möchte ich Veracrypt auf einem Raspberry installieren, da gibt es eine spezielle Version. Die aktuellen Downloadlinks findet man unter https://www.veracrypt.fr/en/Downloads.html

Die Dateien ausführbar machen:

chmod +x veracrypt-*

Die Installation starten:

./veracrypt-1.21-setup-console-armv7

Info: Nun erscheint ein Installationsmenü. Dort Punkt 1 auswählen, die Lizenz akzeptieren und schon geht’s los ..

Installationsdateien löschen:

rm veracrypt-*

Danach einmal prüfen ob VeraCrypt funktioniert und in dem Beispiel die richtige Version anzeigt:

veracrypt --version

Die Ausgabe sollte in etwa so aussehen:

VeraCrypt 1.21

Neues Volume / neuen Container erstellen:

VeraCrypt fragt beim erstellen eines Volumes/Containers nach 320 zufällige Zeichen. Um das zu automatisieren, nutzen wir OpenSSL:

openssl rand -base64 1024 > ./geheim

Nun kann mit folgendem Befehl das Volume / der Container erstellt werden:

veracrypt --text --create -v --random-source=./geheim

Beispielausgabe für (Sichtbares Volumen, mit dem Pfad [Container] /mnt/festplatte1/storage1, dem Verschlüsselungsalgorithmus AES, dem Hashalgorithmus SHA-512 und dem Filesystem NTFS. Ohne PIM oder Key Datei:

Volume type:
 1) Normal
 2) Hidden
Select [1]: 1

Enter volume path: /mnt/festplatte1/storage1

Enter volume size (sizeK/size[M]/sizeG): 5G

Encryption Algorithm:
 1) AES
 2) Serpent
 3) Twofish
 4) Camellia
 5) Kuznyechik
 6) AES(Twofish)
 7) AES(Twofish(Serpent))
 8) Serpent(AES)
 9) Serpent(Twofish(AES))
 10) Twofish(Serpent)
Select [1]: 1

Hash algorithm:
 1) SHA-512
 2) Whirlpool
 3) SHA-256
 4) Streebog
Select [1]: 1

Filesystem:
 1) None
 2) FAT
 3) Linux Ext2
 4) Linux Ext3
 5) Linux Ext4
 6) NTFS
 7) exFAT
Select [2]: 6

Enter password: Das Passwort eintippen
Re-enter password: Das Passwort eintippen

Enter PIM: ENTER drücken

Enter keyfile path [none]: ENTER drücken

The VeraCrypt volume has been successfully created.

Danach sollte die von OpenSSL erzeugte (mit den Zufallswerten) Datei gelöscht werden:

rm -rf ./geheim

Laufwerk oder Container einbinden (mount):

Zuerst benötigen wir einen Ordner zum einbinden:

mkdir /media/storage1

Das Laufwerk / den Container einbinden:

veracrypt /mnt/festplatte1/storage1 /media/storage1

Wer eine NTFS Partition erstellt hat und Berechtigungsprobleme hat, sollte es mal wie folgt testen:

veracrypt --filesystem=ntfs-3g /mnt/festplatte1/storage1 /media/storage1 --fs-options="uid=1001,gid=1001,umask=0000"

Laufwerk oder Container ausbinden (dismount)

Alle eingebundenen Veracrypt Datenträger Anzeigen:

veracrypt -l

Alle Datenträger ausbinden:

veracrypt -d

Oder gezielt:

veracrypt -d /home/pi/vera_folder/

Ein paar Tipps:

Der oben genannte Container kann auch via folgendem Befehl erstellt werden. Die Größe muss hier in Bytes angegeben werden):

veracrypt -t --keyfiles '' --random-source ./geheim --volume-type=normal --size=5368709120 --encryption=AES --hash=SHA-512 --filesystem=NTFS --create /mnt/festplatte1/storage1

Das erweiterte einbinden:

veracrypt -t --keyfiles "" --filesystem=ntfs --protect-hidden=no /mnt/festplatte1/storage1 /media/storage1

Erweiterte Informationen über den Container anzeigen geht mit:

veracrypt -t --volume-properties /mnt/festplatte1/storage1

Weitere Informationen findet ihr auf der Offiziellen Webseite: https://www.veracrypt.fr/en/Documentation.html

Hinterlasse einen Kommentar

*

https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_good.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_negative.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_scratch.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_cool.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_heart.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_rose.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_smile.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_cry.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_sad.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_unsure.gif 
https://www.maffert.net/wp-content/plugins/wp-monalisa/icons/wpml_wink.gif