NetVision-Technik

NetVision-Technik (http://www.netvision-technik.de/forum/index.php)
-   Security (http://www.netvision-technik.de/forum/forumdisplay.php?f=32)
-   -   Truecrypt 6 (http://www.netvision-technik.de/forum/showthread.php?t=3524)

psychodo 13.06.2009 10:06

Truecrypt 6
 
Installation und Vorbereitungen


Als erstes werden die Abhängigkeiten installiert:
Code:

apt-get install build-essential dmsetup make gcc libfuse-dev fuse-utils g++ libwxbase2.6-dev pkg-config
Nun werden die benötigten Sourcen gesaugt und entpackt:
Code:

cd /usr/src/ &&
wget http://download.nixhelp.de/truecrypt/TrueCrypt-6.0a-Source.tar.gz &&
wget http://download.nixhelp.de/truecrypt/wxWidgets-2.8.9.tar.gz &&
tar xvzf TrueCrypt-6.0a-Source.tar.gz &&
tar xvzf wxWidgets-2.8.9.tar.gz &&
mv wxWidgets-2.8.9 wxWidgets &&
cd truecrypt-6.0a-source/

Es wird wxWidgets compiliert.
Die Sourcen reichen völlig aus.

Code:

make NOGUI=1 WX_ROOT=/usr/src/wxWidgets wxbuild
Als nächstes wird Truecrypt selber compiliert und an die richtige Stelle kopiert:

Code:

make NOGUI=1 &&
cp Main/truecrypt /usr/bin/

Fertig, Truecrypt ist nun installiert.


Truecrypt benutzen

Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen.
Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert.
Das kann man mit folgendem Befehl überprüfen:

Code:

truecrypt --version
Das Ergebnis schaut dann z.B. so aus →
Code:

ghost:/usr/src/truecrypt-6.0a-source# truecrypt --version
TrueCrypt 6.0a

Wenn dieser Test positiv verläuft kann es weiter gehen.
Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen.
Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten.
Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen.
Ich werde hier beschreiben wie man einen Container erstellt.

Um zu starten gibt man in der Console
Code:

truecrypt -c
ein.
Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend.


Code:

# truecrypt -c
Code:

Volume type:
 1) Normal
 2) Hidden
Select [1]: 1
Enter file or device path for new volume: /home/crypt

Code:

Filesystem:
 1) FAT
 2) None
Select [1]: 2
Enter volume size (bytes - size/sizeK/sizeM/sizeG): 5G
Hash algorithm:
 1) RIPEMD-160
 2) SHA-1
 3) Whirlpool
Select [1]: 1
Encryption algorithm:
 1) AES
 2) Blowfish
 3) CAST5
 4) Serpent
 5) Triple DES
 6) Twofish
 7) AES-Twofish
 8) AES-Twofish-Serpent
 9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 1
Enter password for new volume '/home/user/volume.tc':
Re-enter password:
  Beim Keyfile einfach mit enter bestätigen 
 Enter keyfile path [none]:

Im Folgenden einfach 320 Zeichen wild in die Tastatur hacken .. Sonderzeichen usw…alles ist erlaubt ;)
Please type at least 320 randomly chosen characters and then press Enter:
So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist
Code:

Done: 5116.52 MB  Speed: 22.77 MB/s  Left: 0:00:00
Volume created.

Sooo der Container ist nun fertig.
Wenn ihr anstelle eines Containers eine Partition verschlüsseln wollt so geht das genau wie oben beschrieben,
mit einer kleinen Abweichung.

Streiche:
Code:

Enter file or device path for new volume: /home/crypt
Setze:
Code:

Enter file or device path for new volume: /dev/hda5
<- euere zu cryptende Partition hier eintragen



Cryptpartition formatieren

Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten.
Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben.
Also gilt es die verschlüsselte Partition zu formatieren.
Wir formatieren hier die Platte mit ext3.

zuersteinmal muss nun wieder der Container / die Partition gemountet werden.
Code:

# truecrypt /home/crypt --filesystem=none
Enter password for '/home/crypt':
Enter keyfile [none]:
Protect hidden volume? (y=Yes/n=No) [No]:
  Nun müssen wir die Gerätedatei ermitteln 
 $ truecrypt -l
1: /home/crypt /dev/loop0 -

Mit dem nachfolgenden Befehl wird also die Gerätedatei formatiert.
Code:

mkfs.ext3 /dev/loop0
Um nun die verschlüsselte Platte/Partition auch in einen Ordner mounten zu können
müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten
Das geht so→
Code:

truecrypt -d


Cryptpartition Mounten

Um die Partition oder den Container nun zu mounten wie folgt vorgehen→

Code:

truecrypt /home/crypt /verzeichnis/wohin/gemountet/werden/soll
Anschließen Pass eingeben und fertig.
Macht das bitte ohne root rechte !!!!!!!!!!!!!!!

Es gibt auch noch die Möglichkeit beim Mounten verschiedene Parameter mit einzugeben.
Das ist aber nicht unbedingt nötig und würde den Rahmen meines Howtos sprengen.

Solstice 13.06.2009 10:33

Vll noch anzufügen wo das auch Sinn macht die Platte zu Crypten...

Anbieterserver zb. server.lu, ovh.de/fr/ch, 1&1 use usf
machen definitiv keinen sinn da dort kein Zusätzlicher schutz durchs krypten entsteht... eher performanceeinbuße.

Sinn macht es bei einem Privaten Server , @home oder in einem gemieteten Rack ,da darf nämlich niemand ohne deine benachrichtigung dran, beim anderen schon!!

Nicht dass sich jetzt jeder das antut wos kein Sinn macht :roflmao:

battlefield 06.02.2011 22:13

Habe das gerade Ausprobiert nur bekomme ich die Fehlermeldung
Error: mount: you must specify the filesystem type

DirtyPlaya 06.02.2011 22:35

also ich mach das ganz anders

battlefield 06.02.2011 22:51

Hast du vieleicht eine Bessere Anleitung Danke

Lex 07.02.2011 19:52

Habs mir damals von battelfield crypten lassen, hatte nie probleme damit.

Und zu dem beitrag von Sol vom 13.06.2009, ich glaub schon das es bei gemieteten Servern Sinn macht, mit Richterlichem beschluss marschieren die Beamten nämlich einfach ins Rechenzentrum und nehmen deinen Server bezw deine Festplatten mit :)

Lg Lex

DirtyPlaya 07.02.2011 21:48

nein ich habe keine anleitung für dich, du musst dich schon selbst schlau machen. jeder sollte seine geheimnisse haben ;)

Sponge 08.02.2011 09:12

Zitat:

Zitat von DirtyPlaya (Beitrag 66945)
nein ich habe keine anleitung für dich, du musst dich schon selbst schlau machen. jeder sollte seine geheimnisse haben ;)

Die Einstellung macht sich gut in nem Hilfe- & Supportforum ;)

gotthummer 08.02.2011 11:44

Zitat:

Zitat von Sponge (Beitrag 66958)
Die Einstellung macht sich gut in nem Hilfe- & Supportforum ;)

gerade wenn man selber ständig hilfe braucht

Feudas 09.02.2011 14:26

ändert nichts an der tatsache das es unsinnig ist auf normalen mieservern, die sind nämlich nicht doof. di egehnmit der weil bei uns "sichern beweise" VOR dem abschalten. und solang sie das so machen können auch die "beamten" das verschlüsselte lesen.
Mein Homerechner und auch server sind natürlich verschlüselt ;)

Zero111 09.02.2011 14:47

nen kleiner Notausknopf direkt an der Haustür :D

sobald bullen vor der Tür der sind knopp drücken und alle rechner sind aus :D

DirtyPlaya 09.02.2011 17:11

achja ihr 2 dann beschreibt doch ihr mal genau nach schritt und tritt wie ihr euren server von a-z einrichtet jeden befehl bitte dann wissen wenigstens alle was fehlt oder wo lücken sind ;).

kommt leute, jeder hat seine geheimnisse auch ihr habt sie und postet sie hier nicht

SP4C3 09.02.2011 17:14

Zitat:

Zitat von DirtyPlaya (Beitrag 67009)
achja ihr 2 dann beschreibt doch ihr mal genau nach schritt und tritt wie ihr euren server von a-z einrichtet jeden befehl bitte dann wissen wenigstens alle was fehlt oder wo lücken sind ;).

hehe... das glaub ich weniger. Aus irgendwelchen Shell-Befehlen Lücken rauszulesen... wie das geht musst du mir erklären.

Wenn kein offensichtlicher Schwachsinn eingegeben wird ist das nicht wirklich möglich. Ein Image vom Server ist da eher zielführend...

Ich hätte kein Problem damit zu veröffentlichen welche Schritte ich gehe, damit meine Server gegen Angriffe gefeilt sind. Das das bei jeder Kiste bis auf wenige Schritte individuell läuft und für jeden DIenst anders aussieht ist aber eh klar...

Sponge 09.02.2011 18:32

Zumal es ja hier Primär um das verschlüsseln geht.
Und ich mein wenn du nicht helfen willst oder nichts "verraten" willst dann schreib auch nicht solche Sachen wie "also ich mach das ganz anders" weil das interessiert dann einfach keinen !!!
Ich hab mal in nem anderen Forum gelesen das in der Deutschen Tracker "Szene" (bewusst in "" gesetzt weil naja ... ihr wisst ja) alle nur gegeneinander Arbeiten.... und siehe da: DirtyPlaya machts perfekt vor ;)

Um mal zum Thema wieder zurück zu kommen, unser Tracker ist nicht verschlüsselt aus besagten Gründen (wenn er läuft usw bringts eh nix)

SP4C3 10.02.2011 10:14

Ich sag auch mal was zum Thema.

Einerseits ne schöne Anleitung, andererseits wärs wohl sinnvoller dass ganze als Deb-Paket zu installieren oder wie checkinstall. Dann tauchts auch in der Paketverwaltung auf.

Einen Server zu verschlüsseln macht in soweit Sinn, dass, sollte er beschlagnahmt werden, keine Daten einsehbar sind.
Allerdings kann im RZ kein Zugriff des Hosters via "Backdoor" ausgeschlossen werden.
Also besser möglichst wenig Daten sammeln, dann gibts auch wenig was euch oder den Usern gefährlich werden könnte...

Zero111 10.02.2011 13:26

die meisten hoster haben nur ne backdoor via ssh key.. key löschen und jut ist


Alle Zeitangaben in WEZ +1. Es ist jetzt 15:37 Uhr.

Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2024, vBulletin Solutions, Inc.