![]() |
Truecrypt 6
Installation und Vorbereitungen
Als erstes werden die Abhängigkeiten installiert: Code:
apt-get install build-essential dmsetup make gcc libfuse-dev fuse-utils g++ libwxbase2.6-dev pkg-config Code:
cd /usr/src/ && Die Sourcen reichen völlig aus. Code:
make NOGUI=1 WX_ROOT=/usr/src/wxWidgets wxbuild Code:
make NOGUI=1 && Truecrypt benutzen Nach der Installation kann man mit dem Befehl truecrypt -c verschlüsselte Partitionen und Dateien erstellen. Doch zuerst einmal sollte man testen ob Truecrypt überhaupt funktioniert. Das kann man mit folgendem Befehl überprüfen: Code:
truecrypt --version Code:
ghost:/usr/src/truecrypt-6.0a-source# truecrypt --version Es gibt nun also verschiedene Möglichkeiten um Truecrypt zu benutzen. Man kann Container crypten - sprich Dateien, oder man kann ganze Partitionen crypten. Desweiteren kann man Hidden Volumes oder äußere Volumes erstellen. Ich werde hier beschreiben wie man einen Container erstellt. Um zu starten gibt man in der Console Code:
truecrypt -c Ich zeige im Folgenden mal wie das ganze so ausschaut. Ich denke das ist selbsterklärend. Code:
# truecrypt -c Code:
Volume type: Code:
Filesystem: Please type at least 320 randomly chosen characters and then press Enter: So je nach größe des Volume einfach zuschaun und abwarten bis die Uhr auf 0 ist und der Container erstellt ist Code:
Done: 5116.52 MB Speed: 22.77 MB/s Left: 0:00:00 Wenn ihr anstelle eines Containers eine Partition verschlüsseln wollt so geht das genau wie oben beschrieben, mit einer kleinen Abweichung. Streiche: Code:
Enter file or device path for new volume: /home/crypt Code:
Enter file or device path for new volume: /dev/hda5 Cryptpartition formatieren Dem aufmerksamen Leser dürfte nicht entgangen sein das es nur möglich ist als fat oder none zu crypten. Auf einem Linux Server wollen wir aber ext3 oder reiserfs oder oder haben. Also gilt es die verschlüsselte Partition zu formatieren. Wir formatieren hier die Platte mit ext3. zuersteinmal muss nun wieder der Container / die Partition gemountet werden. Code:
# truecrypt /home/crypt --filesystem=none Code:
mkfs.ext3 /dev/loop0 müsst ihr die zum Formatieren eingehängte Partition nochmal unmounten Das geht so→ Code:
truecrypt -d Cryptpartition Mounten Um die Partition oder den Container nun zu mounten wie folgt vorgehen→ Code:
truecrypt /home/crypt /verzeichnis/wohin/gemountet/werden/soll Macht das bitte ohne root rechte !!!!!!!!!!!!!!! Es gibt auch noch die Möglichkeit beim Mounten verschiedene Parameter mit einzugeben. Das ist aber nicht unbedingt nötig und würde den Rahmen meines Howtos sprengen. |
Vll noch anzufügen wo das auch Sinn macht die Platte zu Crypten...
Anbieterserver zb. server.lu, ovh.de/fr/ch, 1&1 use usf machen definitiv keinen sinn da dort kein Zusätzlicher schutz durchs krypten entsteht... eher performanceeinbuße. Sinn macht es bei einem Privaten Server , @home oder in einem gemieteten Rack ,da darf nämlich niemand ohne deine benachrichtigung dran, beim anderen schon!! Nicht dass sich jetzt jeder das antut wos kein Sinn macht :roflmao: |
Habe das gerade Ausprobiert nur bekomme ich die Fehlermeldung
Error: mount: you must specify the filesystem type |
also ich mach das ganz anders
|
Hast du vieleicht eine Bessere Anleitung Danke
|
Habs mir damals von battelfield crypten lassen, hatte nie probleme damit.
Und zu dem beitrag von Sol vom 13.06.2009, ich glaub schon das es bei gemieteten Servern Sinn macht, mit Richterlichem beschluss marschieren die Beamten nämlich einfach ins Rechenzentrum und nehmen deinen Server bezw deine Festplatten mit :) Lg Lex |
nein ich habe keine anleitung für dich, du musst dich schon selbst schlau machen. jeder sollte seine geheimnisse haben ;)
|
Zitat:
|
Zitat:
|
ändert nichts an der tatsache das es unsinnig ist auf normalen mieservern, die sind nämlich nicht doof. di egehnmit der weil bei uns "sichern beweise" VOR dem abschalten. und solang sie das so machen können auch die "beamten" das verschlüsselte lesen.
Mein Homerechner und auch server sind natürlich verschlüselt ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 12:00 Uhr. |
Powered by vBulletin® Version 3.8.9 (Deutsch)
Copyright ©2000 - 2025, vBulletin Solutions, Inc.