In diesem Howto erkläre ich die Installation von Truecrypt 4.3.
Den Download der Source bekommt ihr auch bei mir.
Ich gehe in diesem Howto von einem Debian Etch System aus mit installiertem Standartkernel (das Howto funktioniert auch mit Debian Sarge).
(Möglich ist die Installation allerdings bis Kernel Version 2.6.25.x. Einen passenden Patch bekommt ihr hier natürlich auch).
Die Version 4.3.a erkläre ich bewusst nicht, da ich diese gar nicht mag.
Die neue Version 5 benötigt leider wxWidgets (sowas kommt mir bestimmt auf keinen Server), somit bleibt wieder meine Lieblingsversion 4.3. (für mich) die Nr.1
Installation der Abhängigkeiten und Vorbereitungen
# apt-get install build-essential dmsetup linux-source-2.6.x
Anschließend gilt es noch die runtergeladene Linux Source zu entpacken und einen symbolischen Link zu erstellen.
#
CD /usr/src
# tar -xjf linux-source-2.6.x.tar.bz2
#
ln -s /usr/src/linux-src-2.6.x /usr/src/linux
Wer einen anderen Kernel benutzt und diesen verständlicherweise nicht per apt-get installieren kann,
der saugt sich den Kernel bei
http://www.kernel.org und schiebt ihn ins /usr/src Verzeichnis.
Dort wird dieser ebenso wie oben beschrieben entpackt und verlinkt.
Wer sein System nicht selber installiert und eingerichtet hat, da er evtl irgend ein fertiges Paket eines Hosters benutzt, der muss
beim erstellen des Modules für Truecrypt den gleichen Zustand wieder herstellen wie er zum erstellen des Kernels benutzt wurde.
Dazu gilt es rauszufinden welcher Compiler benutzt wurde und welcher installiert ist.
Um rauszufinden welcher installiert ist einfach eintippen →
# cat /proc/version
Linux version 2.6.22.9-grsec (root@silverarea.de) (gcc version 4.1.2 20061115 (prerelease)
(Debian 4.1.1-21)) #1 SMP Fri Oct 12 21:33:18 CEST 2007
Hier wurde also der Compiler gcc version 4.1 benutzt.
Diese Version muss nun auf dem System als Standartcompiler eingerichtet werden.
# dpkg -l | grep gcc-4
ii gcc-4.1 4.1.1-21 The GNU C compiler
ii gcc-4.1-base 4.1.1-21 The GNU Compiler Collection (base package)
Hier passt also alles. Es ist die richtige Version installiert.
Wenn die jedoch nicht installiert ist kann man das ganz einfach nachholen.
# apt-get install gcc-4.1 gcc-4.1-base
Standartcompiler ist derjenige auf den der symbolische Link /usr/bin/gcc zeigt.
Wenn der link also falsch gesetzt ist, so muss man den link einfach löschen und neu anlegen→
#
LS -l /usr/bin/gcc
lrwxrwxrwx 1 root root 7 2007-10-12 15:26 /usr/bin/gcc -> gcc-4.1
#
rm -f /usr/bin/gcc
#
ln -s /usr/bin/gcc-4.1 /usr/bin/gcc
Die Vorbereitungen sind nun soweit abgeschlossen.
Truecrypt runterladen und Installieren
Wer einen Kernel bis 2.6.17.x benutzt macht bitte das hier
# wget
http://download.nixhelp.de/truecrypt...ce-code.tar.gz &&
tar xvzf truecrypt-4.3-source-code.tar.gz &&
CD truecrypt-4.3-source-code
Wer einen Kernel 2.6.18.x - 2.6.23.x benutzt macht bitte das hier
# wget
http://download.nixhelp.de/truecrypt...ce-code.tar.gz &&
wget
http://download.nixhelp.de/truecrypt...2.6.23.X.patch &&
tar xvzf truecrypt-4.3-source-code.tar.gz &&
CD truecrypt-4.3-source-code &&
patch -Np1 < ../tc-patch-2.6.18-2.6.23.X.patch
Wer Kernel 2.6.24.x - 2.6.25.x benutzt macht bitte das hier
# wget
http://download.nixhelp.de/truecrypt...ce-code.tar.gz &&
wget
http://download.nixhelp.de/truecrypt...2.6.24.X.patch &&
tar xvzf truecrypt-4.3-source-code.tar.gz &&
CD truecrypt-4.3-source-code &&
patch -Np1 < ../tc-patch-2.6.24.X.patch
Damit habt ihr nun die source runtergeladen, den Patch gesaugt … Truecrypt entpackt und gepatched.
Mit diesem Patch könnt ihr Truecrypt bis Kernel-Version 2.6.25.x installieren.
Nun gilt es Truecrypt zu installieren→
#
CD Linux/
# ./build.sh
Das ganze dauert nun ein bisschen.
# ./install.sh
Install binaries to [/usr/bin]:
Install man page to [/usr/share/man]:
Install user guide and kernel module to [/usr/share/truecrypt]:
Allow non-admin users to run TrueCrypt [y/N]: y
Sooo nun heißt es eigentlich nur noch warten bis Truecrypt fertig installiert ist.
Truecrypt benutzen
Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Hierzu kann man es recht simpel testen→
$ if truecrypt --test &> /dev/null; then echo "Truecrypt geht"; else echo "Da ist wohl was schief gelaufen"; fi
Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen container erstellt.
Um zu starten gibt man in der console truecrypt -c ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.
# truecrypt -c
Volume type:
1) Normal
2) Hidden
Select [1]: 1
Enter file or device path for new volume: /home/crypt
Filesystem:
1) FAT
2) None
Select [1]: 2
Enter volume size (bytes - size/sizeK/sizeM/sizeG): 5G
Hash algorithm:
1) RIPEMD-160
2) SHA-1
3) Whirlpool
Select [1]: 1
Encryption algorithm:
1) AES
2) Blowfish
3) CAST5
4) Serpent
5) Triple DES
6) Twofish
7) AES-Twofish
8) AES-Twofish-Serpent
9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 1
Enter password for new volume '/home/user/volume.tc':
Re-enter password:
Beim Keyfile einfach mit enter bestätigen
Enter keyfile path [none]:
Im folgenden einfach 320 Zeichen wild in die Tastatur hacken ..
Sonderzeichen usw…alles ist erlaubt
Please type at least 320 randomly chosen characters and then press Enter:
So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist
Done: 5116.52 MB Speed: 22.77 MB/s Left: 0:00:00
Volume created.
Sooo der Container ist nun fertig.
Wenn ihr anstelle eines Containers eine Partition verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.
Streiche:
Enter file or device path for new volume: /home/crypt
Setze:
Enter file or device path for new volume: /dev/hda5 <- euere zu cryptende Partition hier eintragen
Cryptpartition formatieren
Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Ich bevorzuge hier reiserfs da ich schon bei verschiedenen Anbietern enorme Probleme bei größeren Partitionen mit ext3 hatte.
Um reiserfs zu benutzen muss das auch erstmal installiert werden da es standartmäßig nicht auf den Servern vorhanden ist.
apt-get install reiserfsprogs
zuersteinmal muss nun wieder der Container / die Partition gemountet werden.
# truecrypt /home/crypt
Enter password for '/home/crypt':
Nun müssen wir die Gerätedatei ermitteln
$ truecrypt -l
/dev/mapper/truecrypt0 /home/crypt
Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.
mkfs.reiserfs /dev/mapper/truecrypt0
Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→
truecrypt -d
Cryptpartition Mounten
Um die Partition oder den Container nun zu mounten wie folgt vorgehen→
truecrypt /home/crypt /verzeichnis/wohin/gemountet/werden/soll
Anschließen Pass eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!
Es gibt auch noch die Möglichkeit beim Mounten verschiedene Parameter mit einzugeben.
Das ist aber nicht unbedingt nötig und würde den Rahmen meines Howtos sprengen.