Installation und Vorbereitungen
Als erstes werden die Abhängigkeiten installiert:
Code:
apt-get install build-essential dmsetup make gcc libfuse-dev fuse-utils g++ libwxbase2.6-dev pkg-config
Nun werden die benötigten Sourcen gesaugt und entpackt:
Code:
CD /usr/src/ &&
wget http://download.nixhelp.de/truecrypt/TrueCrypt-6.0a-Source.tar.gz &&
wget http://download.nixhelp.de/truecrypt/wxWidgets-2.8.9.tar.gz &&
tar xvzf TrueCrypt-6.0a-Source.tar.gz &&
tar xvzf wxWidgets-2.8.9.tar.gz &&
mv wxWidgets-2.8.9 wxWidgets &&
CD truecrypt-6.0a-source/
Es wird wxWidgets compiliert.
Die Sourcen reichen völlig aus.
Code:
make NOGUI=1 WX_ROOT=/usr/src/wxWidgets wxbuild
Als nächstes wird Truecrypt selber compiliert und an die richtige Stelle kopiert:
Code:
make NOGUI=1 &&
CP Main/truecrypt /usr/bin/
Fertig, Truecrypt ist nun installiert.
Truecrypt benutzen
Nach der Installation kann man mit dem Befehl
truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Das kann man mit folgendem Befehl überprüfen:
Code:
truecrypt --version
Das Ergebnis schaut dann z.B. so aus →
Code:
ghost:/usr/src/truecrypt-6.0a-source# truecrypt --version
TrueCrypt 6.0a
Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen Container erstellt.
Um zu starten gibt man in der Console
ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.
Code:
Volume type:
1) Normal
2) Hidden
Select [1]: 1
Enter file or device path for new volume: /home/crypt
Code:
Filesystem:
1) FAT
2) None
Select [1]: 2
Enter volume size (bytes - size/sizeK/sizeM/sizeG): 5G
Hash algorithm:
1) RIPEMD-160
2) SHA-1
3) Whirlpool
Select [1]: 1
Encryption algorithm:
1) AES
2) Blowfish
3) CAST5
4) Serpent
5) Triple DES
6) Twofish
7) AES-Twofish
8) AES-Twofish-Serpent
9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 1
Enter password for new volume '/home/user/volume.tc':
Re-enter password:
Beim Keyfile einfach mit enter bestätigen
Enter keyfile path [none]:
Im Folgenden einfach 320 Zeichen wild in die Tastatur hacken ..
Sonderzeichen usw…alles ist erlaubt
Please type at least 320 randomly chosen characters and then press Enter:
So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist
Code:
Done: 5116.52 MB Speed: 22.77 MB/s Left: 0:00:00
Volume created.
Sooo der Container ist nun fertig.
Wenn ihr anstelle eines Containers eine Partition verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.
Streiche:
Code:
Enter file or device path for new volume: /home/crypt
Setze:
Code:
Enter file or device path for new volume: /dev/hda5
<- euere zu cryptende Partition hier eintragen
Cryptpartition formatieren
Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Wir formatieren hier die Platte mit ext3.
zuersteinmal muss nun wieder der Container / die Partition gemountet werden.
Code:
# truecrypt /home/crypt --filesystem=none
Enter password for '/home/crypt':
Enter keyfile [none]:
Protect hidden volume? (y=Yes/n=No) [No]:
Nun müssen wir die Gerätedatei ermitteln
$ truecrypt -l
1: /home/crypt /dev/loop0 -
Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.
Code:
mkfs.ext3 /dev/loop0
Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→
Cryptpartition Mounten
Um die Partition oder den Container nun zu mounten wie folgt vorgehen→
Code:
truecrypt /home/crypt /verzeichnis/wohin/gemountet/werden/soll
Anschließen Pass eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!
Es gibt auch noch die Möglichkeit beim Mounten verschiedene Parameter mit einzugeben.
Das ist aber nicht unbedingt nötig und würde den Rahmen meines Howtos sprengen.