Truecrypt: Unterschied zwischen den Versionen

Aus Alexander's Wiki
K
 
(14 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Truecrypt mit Rechten für Samba und NTFS ==
Bei mir kommt es vor, dass ich beim Einbinden eines Truecrypt-Laufwerks mit dem Befehl:


<source lang="bash">
= Erkennen von Truecrypt Volumen =
  trucrypt /dev/sdb
Das Programm TCHunt kann Truecrypt Volumen erkennen.
 
== TCHunt unter Ubuntu ==
<source lang="bash" enclose="div">
sudo apt-get install git build-essential libboost-{filesystem,system,date-time,thread}-dev libxinerama-dev libfltk1.3-dev
git clone https://github.com/stephenjudge/TCHunt.git
cd TCHunt
g++ -Os  `fltk-config --cxxflags` TCHunt.cpp `fltk-config --ldstaticflags` -lboost_system -lboost_filesystem -otchunt
</source>
</source>


das Laufwerk nur mit Rechten für den Benutzer gemountet wird, was dazu führt, dass der Samba-Daemon nicht darauf zugreifen kann. Der Befehl ''chmod'' ist wirkungslos. Statt dessen muss man das Trucrypt-Volumen per Hand mounten. Mit dem Befehl:


<source lang="bash">
 
  mount /dev/mapper/truecrypt2 /media/truecrypt2/ -o umask=0000
= Truecrypt unter Linux =
;Anzeigen von bereit gemounteten Truecrypt-Volumen
<source lang="bash" enclose="div">
> sudo truecrypt -l
 
1: /dev/sdf3 /dev/mapper/truecrypt1 /media/truecrypt1
2: /dev/sdg /dev/mapper/truecrypt2 -
</source>
</source>


geht das dann. Vermutlich kann man dem Truecrypt-Befehl das umask schon mitgeben.
 
;Einhängen von Truecrypt-Laufwerken
<source lang="bash" enclose="div">
1: sudo truecrypt /dev/sdX                              #Die einfachste Variante
2: sudo truecrypt /dev/sdX -p 'Das ist lang und geheim' #Die faule und gefährliche Variante
3: sudo truecrypt /dev/sdb --fs-options=rw,uid=1000,umask=0000 -p 'Immernoch geheim'
</source>
 
Das kann evtl. dazu führen, dass die Rechte nicht richtig gesetzt sind und man muss manuell per ''mount'' korrigieren.
<source lang="bash" enclose="div">
sudo umount /media/trucrypt2
sudo mount /dev/mapper/truecrypt2 /media/truecrypt2/ -o umask=0000
</source>
 
 
;Aushängen von Truecrypt-Laufwerken
Auch, wenn das nach dem Neustart sowieso passiert ist, kann man ein Truecrypt-Lauferk mit folgendem Befehl manuell aushängen:
<source lang="bash" enclose="div">
sudo truecrypt -d /dev/sdX
</source>
 
 
; Ein noch nicht fertiges Hilfsskript
<source lang="bash" enclose="div">
#!/bin/bash
read -s -p "Truecrypt Passwort? " answer
echo $answer
truecrypt /dev/sdb --fs-options=rw,uid=1000,umask=0000 --password='$answer'
unset HISTFILE && exit
</source>

Aktuelle Version vom 12. Februar 2016, 10:10 Uhr

Erkennen von Truecrypt Volumen

Das Programm TCHunt kann Truecrypt Volumen erkennen.

TCHunt unter Ubuntu

sudo apt-get install git build-essential libboost-{filesystem,system,date-time,thread}-dev libxinerama-dev libfltk1.3-dev
git clone https://github.com/stephenjudge/TCHunt.git
cd TCHunt
g++ -Os  `fltk-config --cxxflags` TCHunt.cpp `fltk-config --ldstaticflags` -lboost_system -lboost_filesystem -otchunt


Truecrypt unter Linux

Anzeigen von bereit gemounteten Truecrypt-Volumen
> sudo truecrypt -l

1: /dev/sdf3 /dev/mapper/truecrypt1 /media/truecrypt1
2: /dev/sdg /dev/mapper/truecrypt2 -


Einhängen von Truecrypt-Laufwerken
1: sudo truecrypt /dev/sdX                              #Die einfachste Variante
2: sudo truecrypt /dev/sdX -p 'Das ist lang und geheim' #Die faule und gefährliche Variante
3: sudo truecrypt /dev/sdb --fs-options=rw,uid=1000,umask=0000 -p 'Immernoch geheim'

Das kann evtl. dazu führen, dass die Rechte nicht richtig gesetzt sind und man muss manuell per mount korrigieren.

sudo umount /media/trucrypt2
sudo mount /dev/mapper/truecrypt2 /media/truecrypt2/ -o umask=0000


Aushängen von Truecrypt-Laufwerken

Auch, wenn das nach dem Neustart sowieso passiert ist, kann man ein Truecrypt-Lauferk mit folgendem Befehl manuell aushängen:

sudo truecrypt -d /dev/sdX


Ein noch nicht fertiges Hilfsskript
#!/bin/bash
read -s -p "Truecrypt Passwort? " answer
echo $answer
truecrypt /dev/sdb --fs-options=rw,uid=1000,umask=0000 --password='$answer'
unset HISTFILE && exit