Linux/TrueCrypt

Version vom 10. Januar 2013, 14:25 Uhr von Thomas (Diskussion | Beiträge) (→‎Kernel-Optionen)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Kernel-Optionen

Kernel modifizieren und dabei FUSE und Crypto XTS aktivieren.

Installation

/etc/portage/package.keywords:

app-crypt/truecrypt ~x86

Dann:

emerge -av truecrypt

Konfiguration

kdesu truecrypt

Im Menü Settings/Preferences/System Integration/Kernel Services die Option Do not use kernel cryptographic services einschalten.

Erstellung einer verschlüsselten Partition

kdesu truecrypt
  • Create Volume
  • Create a volume within a partition/drive
  • Standard TrueCrypt volume
  • Select Device...
  • Encryption Algorithm: AES, Hash Algorithm: RIPEMD-160
  • Volume Password eingeben
  • I will store files larger than 4 GB on the volume
  • Filesystem type: Linux Ext3, Quick format
  • I will mount the volume only on Linux
  • Format

Einhängen einer verschlüsselten Partition

truecrypt --mount-options=nokernelcrypto --password=<Passwort> <Device> <Mountpoint>

Aushängen einer verschlüsselten Partition

truecrypt -d <Mountpoint>

oder für alle:

truecrypt -d

Verwendung einer verschlüsselten ext2/ext3 Partition unter Windows

  • TrueCrypt für Windows installieren
  • Ext2 IFS installieren
  • neu booten
  • Partition mit TrueCrypt mounten
  • es sollte automatisch erkannt werden, dass das neue Laufwerk ext2 oder ext3 als Filesystem hat und es sollte sofort lesbar sein

Damit das funktioniert, muss das ext3 Filesystem unter Linux mit dem Parameter -I 128 formatiert worden sein. Dazu unter Linux die TrueCrypt-Partition mit truecrypt mounten, mit df nachschauen, wie das Loop-Device von TrueCrypt heißt (z.B. /dev/loop0) und dann mit umount unmounten und neu formatieren, dann wieder mounten und mit truecrypt unmounten. Beispiel:

<mit TrueCrypt mounten, siehe oben>
df
umount <Mountpoint>
mkfs.ext3 -I 128 /dev/loop0
mount /dev/loop0 <Mountpoint>
truecrypt -d