Eine Anleitung wie man Truecrypt auf einem Cubietruck/Raspberry mit Debian Wheezy (Cubian, Cubieez) installiert und konfiguriert!
Als root Einloggen/Befehle aus root ausführen (gilt für Cubian/Cubieez/Ubuntu usw.):
Mit „su“ ohne “ kann man sich als root einloggen, vorher evtl. mit „sudo passwd root“, das root Passwort setzen. Alternativ einfach vor jedem Befehl ein „sudo“ setzen!
Los gehts:
- Linux Updaten:
apt-get update && apt-get upgrade
- die benötigten Pakete installieren:
apt-get install make build-essential pkg-config libfuse-dev screen
- in den Ordner „temp“ wechseln (die Daten dort werden nach dem Neustart gelöscht):
cd /tmp
- WXWidget (2.8.12) herunterladen:
wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.12.tar.gz
- Ordner für PKCS Header Dateien erstellen, hinein wechseln und herunterladen. Am ende wieder in den /temp/ Ordner wechseln:
mkdir /tmp/pkcs cd /tmp/pkcs wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/*.h cd ..
- Truecrypt Source herunterladen: Dazu auf die Truecrypt Webseite gehen (http://www.truecrypt.org/downloads2) und dort bei Source Code „Mac OS X / Linux (.tar.gz)“ auswählen und auf Download. Die Datei dann nach /temp übertragen. Für die Leute, denen das zu umständlich ist ;), hier ein Mirror von mir:
wget "http://pub.maffert.net/debian/TrueCrypt 7.1a Source.tar.gz"
- Truecrypt und WXWidget entpacken:
tar xf "TrueCrypt 7.1a Source.tar.gz" tar xf wxWidgets-2.8.12.tar.gz
- die PKCS Header mit in den Compilierprozess einbinden:
export PKCS11_INC=/tmp/pkcs
- WXWidget kompilieren (Cubietruck ca. 5 Minuten, Raspberry ca. 10 Minuten), die Warnungen können im Normalfall ignoriert werden:
cd truecrypt-7.1a-source/ make NOGUI=1 WX_ROOT=/tmp/wxWidgets-2.8.12 wxbuild
Die Ausgabe bei mir sieht wie folgt aus:
root@Cubian:/tmp/truecrypt-7.1a-source# make NOGUI=1 WX_ROOT=/tmp/wxWidgets-2.8.12 wxbuild Configuring wxWidgets library... Building wxWidgets library... /tmp/wxWidgets-2.8.12/src/common/string.cpp:84:39: warning: âwxEmptyStringâ initialized and declared âexternâ [enabled by default] root@Cubian:/tmp/truecrypt-7.1a-source#
- Truecrypt kompilieren. Hierbei benutze ich zusätzlich das Programm „screen“, was beim schließen des Terminals, den Kompilierprozess weiterlaufen lässt (auch hier können die Warnungen ignoriert werden – Cubietruck ca. 25 Minuten, Raspberry ca. 45 Minuten):
screen [EINMAL ENTER DRÜCKEN!] make NOGUI=1 WXSTATIC=1
- zum Schluss kopieren wir die kompilierte Truecrypt Datei in das passende Verzeichnis und setzen die richtigen Berechtigungen:
cp Main/truecrypt /usr/local/bin chmod +x /usr/local/bin/truecrypt
- nun kann man Truecrypt ganz einfach via:
truecrypt
aufrufen! Wenn nicht, dann mal so probieren:
/usr/local/bin/truecrypt
Truecrypt Container/Partition erstellen:
- Den Assistenten starten:
truecrypt -c
- den Typ auswählen (hier habe ich ein normales, nicht verstecktes genommen):
Volume type: 1) Normal 2) Hidden Select [1]: 1
- den Pfad angeben:
Container:Enter volume path:/test.tc
Partition:
Enter volume path:/test.tc
- das Verschlüsselungsverfahren auswählen (hier habe ich AES genommen):
Encryption algorithm: 1) AES 2) Serpent 3) Twofish 4) AES-Twofish 5) AES-Twofish-Serpent 6) Serpent-AES 7) Serpent-Twofish-AES 8) Twofish-Serpent
- nun den Hash-Algorithmus auswählen (hier habe ich SHA-512 genommen):
Hash algorithm: 1) RIPEMD-160 2) SHA-512 3) Whirlpool
- Filesystem auswählen (hier habe ich ext4 genommen, damit bin ich ganz zufrieden):
Filesystem: 1) None 2) FAT 3) Linux Ext2 4) Linux Ext3 5) Linux Ext4
- jetzt das Passwort eintippen
- Truecrypt möchte jetzt das man 370 Zeichen und Buchstaben in die Tastatur hämmert, um den Schlüssel sicher zu erstellen. Also einfach mal wild auf die Tastatur hämmern ;D und immer mal wieder auf Enter drücken …
- Wenn die Aufgabe erfolgreich durchgeführt wurde, gehts mit der Formatierung und Erstellung los …
- am Ende sollte unbedingt der Header gesichert werden. Wenn der mal beschädigt werden sollte, kann man den kompletten Container, die komplette Partition inne Tonne kloppen! Also sicher aufbewahren:
Container:truecrypt --backup-headers /test.tc/SICHERUNGS.DATEI
Partition:
truecrypt --backup-headers /dev/sda1 /SICHERUNGS.DATEI
Truecrypt Container einbinden/mounten:
- einen Ordner erstellen, in dem gemountet werden soll:
mkdir /media/hdd1crypt
- Truecrypt sagen, dass er in den gerade erstellten Ordner den Container/Partition mounten soll:
Container:truecrypt /test.tc /media/hdd1crypt
Partition:
truecrypt /dev/sda1 /media/hdd1crypt
- nun kann man in den Ordner wechseln und damit wie gewohnt arbeiten!
- Wenn es Probleme beim schreiben geben sollte, evtl. noch die Rechte anpassen (chmod, chown ..)
Optional:
- wenn FAT genutzt wird, lautet der Befehl so:
Container:truecrypt /test.tc /media/hdd1crypt --fs-options="uid=1001,gid=1001,umask=0000"
Partiton:
truecrypt /dev/sda1 /media/hdd1crypt --fs-options="uid=1001,gid=1001,umask=0000"
- Wenn eine fertige NTFS Containerdatei oder Partition, die via Windows erstellt wurde, gemountet werden soll, muss noch das NTFS Paket installiert werden:
apt-get install ntfs-3g
und der Mountbefehl muss wie folgt aussehen:
truecrypt --filesystem=ntfs-3g /test.tc /mnt/truecrypt --fs-options="uid=1001,gid=1001,umask=0000"
oder für Partitionen:
truecrypt --filesystem=ntfs-3g /dev/sda1 /mnt/truecrypt --fs-options="uid=1001,gid=1001,umask=0000"
- Um zu überprüfen ob der Container oder die Partition richtig eingebunden wurde, kann man folgendes ausführen:
truecrypt -l