Die Installation von VeraCrypt (ehemals. Truecrypt) funktioniert auf den gängigen Linux Distris (Ubuntu, Debian, CentOS) recht einfach. Hier zeige ich euch wie man Veracrypt auf einem Raspberry (funktioniert auch auf normalen Endgeräten) installiert bzw. einrichtet und nutzt.
VeraCrypt Installieren:
Als root einlogen:
su - root
Benötigte Pakete installieren:
apt-get install libfuse-dev libfuse2 makeself libwxbase3.0-0v5 openssl
In das /tmp Verzeichniss wechseln, Veracrypt herunterladen und entpacken:
cd /tmp wget https://launchpad.net/veracrypt/trunk/1.21/+download/veracrypt-1.21-raspbian-setup.tar.bz2 tar -vxjf ./veracrypt-1.21-raspbian-setup.tar.bz2
Info: Nicht wundern, in meinem Fall möchte ich Veracrypt auf einem Raspberry installieren, da gibt es eine spezielle Version. Die aktuellen Downloadlinks findet man unter https://www.veracrypt.fr/en/Downloads.html
Die Dateien ausführbar machen:
chmod +x veracrypt-*
Die Installation starten:
./veracrypt-1.21-setup-console-armv7
Info: Nun erscheint ein Installationsmenü. Dort Punkt 1 auswählen, die Lizenz akzeptieren und schon geht’s los ..
Installationsdateien löschen:
rm veracrypt-*
Danach einmal prüfen ob VeraCrypt funktioniert und in dem Beispiel die richtige Version anzeigt:
veracrypt --version
Die Ausgabe sollte in etwa so aussehen:
VeraCrypt 1.21
Neues Volume / neuen Container erstellen:
VeraCrypt fragt beim erstellen eines Volumes/Containers nach 320 zufällige Zeichen. Um das zu automatisieren, nutzen wir OpenSSL:
openssl rand -base64 1024 > ./geheim
Nun kann mit folgendem Befehl das Volume / der Container erstellt werden:
veracrypt --text --create -v --random-source=./geheim
Beispielausgabe für (Sichtbares Volumen, mit dem Pfad [Container] /mnt/festplatte1/storage1, dem Verschlüsselungsalgorithmus AES, dem Hashalgorithmus SHA-512 und dem Filesystem NTFS. Ohne PIM oder Key Datei:
Volume type: 1) Normal 2) Hidden Select [1]: 1 Enter volume path: /mnt/festplatte1/storage1 Enter volume size (sizeK/size[M]/sizeG): 5G Encryption Algorithm: 1) AES 2) Serpent 3) Twofish 4) Camellia 5) Kuznyechik 6) AES(Twofish) 7) AES(Twofish(Serpent)) 8) Serpent(AES) 9) Serpent(Twofish(AES)) 10) Twofish(Serpent) Select [1]: 1 Hash algorithm: 1) SHA-512 2) Whirlpool 3) SHA-256 4) Streebog Select [1]: 1 Filesystem: 1) None 2) FAT 3) Linux Ext2 4) Linux Ext3 5) Linux Ext4 6) NTFS 7) exFAT Select [2]: 6 Enter password: Das Passwort eintippen Re-enter password: Das Passwort eintippen Enter PIM: ENTER drücken Enter keyfile path [none]: ENTER drücken The VeraCrypt volume has been successfully created.
Danach sollte die von OpenSSL erzeugte (mit den Zufallswerten) Datei gelöscht werden:
rm -rf ./geheim
Laufwerk oder Container einbinden (mount):
Zuerst benötigen wir einen Ordner zum einbinden:
mkdir /media/storage1
Das Laufwerk / den Container einbinden:
veracrypt /mnt/festplatte1/storage1 /media/storage1
Wer eine NTFS Partition erstellt hat und Berechtigungsprobleme hat, sollte es mal wie folgt testen:
veracrypt --filesystem=ntfs-3g /mnt/festplatte1/storage1 /media/storage1 --fs-options="uid=1001,gid=1001,umask=0000"
Laufwerk oder Container ausbinden (dismount)
Alle eingebundenen Veracrypt Datenträger Anzeigen:
veracrypt -l
Alle Datenträger ausbinden:
veracrypt -d
Oder gezielt:
veracrypt -d /home/pi/vera_folder/
Ein paar Tipps:
Der oben genannte Container kann auch via folgendem Befehl erstellt werden. Die Größe muss hier in Bytes angegeben werden):
veracrypt -t --keyfiles '' --random-source ./geheim --volume-type=normal --size=5368709120 --encryption=AES --hash=SHA-512 --filesystem=NTFS --create /mnt/festplatte1/storage1
Das erweiterte einbinden:
veracrypt -t --keyfiles "" --filesystem=ntfs --protect-hidden=no /mnt/festplatte1/storage1 /media/storage1
Erweiterte Informationen über den Container anzeigen geht mit:
veracrypt -t --volume-properties /mnt/festplatte1/storage1
Weitere Informationen findet ihr auf der Offiziellen Webseite: https://www.veracrypt.fr/en/Documentation.html