Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Support TrueCrypt Verschlüsselung auf Debian

    Nobody is reading this thread right now.

ueker123

Ist oft hier
Registriert
17. Dezember 2011
Beiträge
141
Reaktionspunkte
14
Punkte
38
Hallo alle miteinander,

da es gerade bei mir mal wieder fällig war, möchte ich meine Erkentnisse zum Erstellen/Mounten/Unmounten von Truecrypt Partitionen veröffentlichen.
Ich weiß, dass es zu diesem Thema bereits einige auch recht umfangreiche Tutorials gibt, dennoch wird man bei einfacher Umsetzung dieser Anleitungen zwangsweise auf Probleme stoßen.

Installation:

Vorerst werden einige Pakete benötigt:


apt-get install fuse-utils dmsetup ntfs-3g
apt-get update && upgrade

Danach ladet ihr von truecrypt.org die aktuelle console-only Version herunter und entpackt diese.

cd /home/"user"
wget (passt im Moment)
tar -xzvf truecrypt-7.1-linux-console-x86.tar.gz

Danach die Installationsroutine ausführen

chmod 700 truecrypt-7.1-setup-console-x64
./truecrypt-7.1-setup-console-x64

So das wars auch schon mit der Installation, truecrypt kann jetzt verwendet werden.
Ich nehme an, dass die meisten vom euch TC entweder dazu verwenden auf Linux erstellte ext Partitionen oder unter Windows erstellte ntfs Formationen zu handeln.

Erstellen eines Volumes:

Als erstes stelle ich daher vor, wie eine jungfräuliche Partition zu einem True-Crypt geschützten Device wird:
Dafür sucht ihr euch die Partitionsbezeichnung des zu verschlüsselnden Volumes raus. (fdisk -l)
Ich meinem Fall ist das "/dev/sdb3"

Danach wird die truecrypt-Routine gestaretet:


Volume type:
1) Normal
2) Hidden
Select [1]: 1

In diesem Fall möchten wir ein einfaches nicht verstecktes Volument erstellen, wählen also 1 aus und bestätigen mit Enter.
Danach fragt euch Truecrypt nach dem volume path und ihr setzt das entsprechende Volume ein und bestätigt mit Enter.

Enter volume path:/dev/sdb3

Jetzt bekommt ihr eine Auswahlmöglichkeit zu den Verschlüsselungeverfahren.


Encryption algorithm:
1) AES
2) Serpent
3) Twofish
4) AES-Twofish
5) AES-Twofish-Serpent
6) Serpent-AES
7) Serpent-Twofish-AES
8) Twofish-Serpent

Ich habe bisher immer nur mit AES gearbeitet, da alle weiteren Verschlüsselungsverfahren die Geschwindigkeit meines kleinen NAS Servers (Asrock E350M) heftigst in den Keller drücken.
Das ganze mag bei dicken Systemen nicht so doll auffallen, aber die betreibe ich in der Regel daheim nicht auf Console-Basis, daher lasse ich die mal außen vor.
Für welches Verfahren ihr euch unter dem Strich entscheidet bleibt natürlich euch überlassen, das AES Verfahren gilt aber bei Wahl eines anständigen Passworts weiterhin als sicher.

Danach steht die Auswahl des Hash-Algorythmus an:

Hash algorithm:
1) RIPEMD-160
2) SHA-512
3) Whirlpool

Von RIPEMD-160 kann ich mittlerweile nur abraten.
1. Gilt der nicht als besonders sicher
2. Gibts bei Verwendung des RIPEMD-160 bei TC einen Bug, der das anständige einbinden eines ext* formatierten Containers verhindert.

Ob SHA-512 auch langfristig Sicherheit bietet, darüber streiten derzeit die Kryptanalytiker.
Prinzipiell basiert dieser Algorythmus auch auf SHA-1 nur mit wesentlich längeren Hashwerten.

Ich empfehle daher derzeit SHA-512

Danach ist das Filesystem dran:

Filesystem:
1) None
2) FAT
3) Linux Ext2
4) Linux Ext3
5) Linux Ext4

Was ihr jetzt letzten Endes nehmt bleibt natürlich auch hier euch überlassen, ich verwendet schon seit langem ext4 und bin da immer gut mit gefahren.

Abschließend werdet ihr noch nach dem gewünschten Passwort gefragt und müsst es nochmals wiederholen:


ACHTUNG: Vernünftige Passwörter sollten Sonderzeichen und Groß- Kleinbuchstaben sowie Zahlen enthalten, außerdem empfehle ich mindestens 15 Stellen.
Mein persönliches Passwort hat ca. 30 Stellen, merken kann man es sich beispielsweise recht einfach wenn man zusammenhanglose Nomen durch ein Sonderzeichen trennt.

Und dann gehts los:

Done: 37,344% Speed: 87 MB/s Left: 59 minutes

Am Ende bekommt ihr noch eine Erfolgsmeldung.


Einhängen eines Volumes:

Abschließend möchte wird das Volument natürlich auch einhängen:

mkdir /mnt/truecrypt
truecrypt -t /dev/sdb3 /mnt/truecrypt

Wenn ihr alles richtig gemacht habt, ist der Container jetzt in /mnt/truecrypt geladen.

Überprüfen könnt ihr das ganze mit


1: /dev/sdb3 /dev/mapper/truecrypt1 /mnt/truecrypt


Aushängen eines Volumes:

Aushängen könnt ihr die Volumes entweder über den mnt point oder über das device:

truecrypt -d /dev/sdb3
truecrypt -d /mnt/truecrypt

Oder einfach alle aushängen:


Theoretisch habt ihr euch die Möglichkeit ein Volume ohne Filesystem zu erstellen und dann hitnerher das mapper-Device zu formatieren!

Dafür müsst ihr beim ersten laden des Containers --filesystem=none anfügen und dann wieder über truecrypt -l schauen welches mapperdevice verwendet wird.
Das mapper Device könnt ihr dann ganz regulär formatieren mit mkfs oder wie auch immer ihr das wollt.

Danach dann entsprechend einmal unmounten und wieder neu mounten (diesmal natürlich ohne --filesystem=none)


Zu beachten bei NTFS Containern:

Jetzt noch eine wichtige Sache zum Thema NTFS.

Wenn ihr ein NTFS formatiertes Volume auf einem Windows Rechner mit TC verschlüsselt habt könnt ihr das auch unter Debian laden, müsst dabei aber einige Sachen beachten.

Der Befehl zum einfachen mounten lautet:

truecrypt --filesystem=ntfs-3g /dev/sdc1 /mnt/truecrypt

Das Problem dabei ist aber, dass nur root Leserechte hat und selbst root hat keine Schreibrechte.

In meinem Fall habe ich über den NAS einige NTFS Partitionen über Samba freigegeben, benötige daher die Rechte 777.

Die holen wur uns über den Zusatz

--fs-options="uid=1001,gid=1001,umask=0000"

Der ganze mount-Befehl sieht daher so aus:

truecrypt --filesystem=ntfs-3g /dev/sdc1 /mnt/truecrypt --fs-options="uid=1001,gid=1001,umask=0000"

(Unmask fungiert umgekehrt also 0007 wäre beispielsweise 770)

Zu beachten gilt auch beim ntfs-3g Mount, dass das ziemlich Ressourcenfressend ist.
Mit meinem kleinen E350 Board habe ich mit einer AES-Twofish Verschlüsselung und dem ntfs system eine Lese und Schreibgeschwindigkeit von etwa 10 MB/s hinbekmommen, daher hat zeitgleich runterladen mit VDSL 50k und einen Film gucken schon zu Problemen geführt.

Insbesondere wegen der Geschwindigkeit aber auch aufgrund der einfacheren Rechtevergabe empfehle ich daher unbedingt ext3 oder ext4 als Dateisystem wenn die Platte dauerhaft in dem Rechner bleiben soll.


Ich hoffe ihr könnt was damit anfangen, insbesondere die NTFS Geschichte hat mich echt Zeit gekostet, da dieser Weg so nirgends anständig geschildert wird.
Auch an dem Bug mit dem dem RIPEMD-160 - Hash Algo habe ich lange gesessen.


Wenn es euch geholfen hat würde ich mich über ein Dank freuen ;-)
 
Zuletzt bearbeitet:
Zurück
Oben