TrueCrypt: Unterschied zwischen den Versionen

Aus wiki.archlinux.de
(Fragwürdiger Status von TrueCrypt.)
 
(16 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
= Übersicht =
{{achtung|Der Status des TrueCrypt-Projektes ist momentan fragwürdig. Siehe hierzu exemplarisch die Berichterstattung auf [http://www.pro-linux.de/news/1/21137/truecrypt-projekt-nach-zehn-jahren-vermutlich-eingestellt.html ProLinux] {{sprache|de}}, [http://ct.de/-2211228.html heise online] {{sprache|de}}, oder [http://www.golem.de/news/verschluesselung-raetsel-um-das-ende-von-truecrypt-1405-106812.html golem.de] {{sprache|de}}.}}
TrueCrypt ist ein freies Open-Source Programm für die Verschlüsselung von Festplatten, Teilen dieser oder Wechseldatenträgern. Es beinhaltet unteranderem folgende Features:
TrueCrypt ist ein Open-Source Programm für die Verschlüsselung von Festplatten, Teilen dieser oder Wechseldatenträgern. Es beinhaltet unter anderem folgende Features:
* Virtuell verschlüsselte Festplatten, die man als reale Platten mounten kann
* Virtuell verschlüsselte Festplatten, die man als reale Platten mounten kann
* Verschlüsselung einer kompletten Festplatten oder eines Wechseldatentrgers
* Verschlüsselung einer kompletten Festplatten oder eines Wechseldatentrgers
* Alle Verschlüsselungsverfahren nützen den LRW Modus, welcher mehr Sicherheit als der CBC Modus.
* Alle Verschlüsselungsverfahren nutzen den LRW Modus, welcher mehr Sicherheit als der CBC Modus bietet.
* Versteckte Container innerhalb eines normal verschlüsselten Datenträgers
* Versteckte Container innerhalb eines normal verschlüsselten Datenträgers


Weitere Informationen zur Geschichte, den Verschlüsselungsverfahren siehe [http://de.wikipedia.org/wiki/Truecrypt Truecrypt (Wikipedia)] oder [http://www.truecrypt.org/ Truecrypt (offiziell)]
Weitere Informationen zur Geschichte, den Verschlüsselungsverfahren siehe {{wikipedia|TrueCrypt|Truecrypt (Wikipedia)}} oder [http://www.truecrypt.org/ Truecrypt (offiziell)]


= Installation =
{{Installation|repo=extra|paket=truecrypt}}
Als ''root'' folgenden Befehl ausführen:


   pacman -Sy truecrypt
Truecrypt greift auf das Kernelmodul ''fuse'' zurück. Dieses sollte entsprechend mit modprobe geladen werden. Zum automatischen Laden siehe [[Kernelmodule]].
    
Für den Einsatz von Truecrypt-Containern ([[#Verschlüsselung_eines_Containers|siehe unten]]) muss das Modul ''loop'' geladen sein.


Für die Verwendung komplett verschlüsselter Festplatten wäre es sinnvoll das Modul während des Boot-Vorgangs zu laden. Die ''MODULES''-Zeile in der ''/etc/rc.conf'' um ''truecrypt'' erweitern:
In früheren Versionen kann es notwendig sein das Modul ''truecrypt'' zu laden, das in neueren Versionen nicht mehr vorhanden zu sein scheint.
 
  MODULES=(... truecrypt ...)


= Verschlüsselung eines Containers =
== Verschlüsselung eines Containers ==
Die folgende Anleitung zeigt wie man mit Truecrypt einen Container (ein File) als einen virtuellen Datenträger erstellen kann, dieser gemountet werden kann und seine Dateien verschlüsselt abspeichert. Das ist eine komfortable Möglichkeit sensible Informationen, wie Finanzen oder private Passwörter zu speichern und diese Betriebssystemunabhängig (Linux, Windows oder MacOS) zu bearbeiten.
Die folgende Anleitung zeigt wie man mit Truecrypt einen Container (eine Datei) als einen virtuellen Datenträger erstellen kann, dieser gemountet werden kann und seine Dateien verschlüsselt abspeichert. Das ist eine komfortable Möglichkeit sensible Informationen, wie Finanzen oder private Passwörter zu speichern und diese betriebssystemunabhängig (Linux, Windows oder MacOS) zu bearbeiten.


== Erstellen eines verschlüsselten Containers ==
=== Erstellen eines verschlüsselten Containers ===


Um einen Container zu erstellen, verwende folgenden Befehl. Mit dem Parameter ''-t'' lässt sich das Programm im Terminal bedienen:
Um einen Container zu erstellen, verwende folgenden Befehl. Mit dem Parameter ''-t'' lässt sich das Programm im Terminal bedienen:
Zeile 33: Zeile 32:
  Select [1]: 1
  Select [1]: 1


Gib an, wo das File gespeichert werden soll:  
Gib an, wo die Datei gespeichert werden soll:  


   Enter volume path: /home/user/container.tc
   Enter volume path: /home/user/container.tc
Zeile 62: Zeile 61:
   Select [1]: 1
   Select [1]: 1


Wähle das Filesystem:
Wähle das Dateisystem:


   Filesystem:
   Filesystem:
Zeile 89: Zeile 88:
Der verschlüsselte Container wurde erzeugt und kann nun verwendet werden.
Der verschlüsselte Container wurde erzeugt und kann nun verwendet werden.


== Mounten eines verschlüsselten Containers ==
=== Mounten eines verschlüsselten Containers ===
Um mit TrueCrypt Container oder verschlüsselte Festplatten zu mounten, sind ''root'' Rechte gefordert. Um diese Funktionen als User verwenden zu können, findest du Informationen in einem anderen Abschnitt dieser Wiki-Seite.
Um mit TrueCrypt Container oder verschlüsselte Festplatten zu mounten, sind ''root'' Rechte gefordert. Um diese Funktionen als User verwenden zu können, findest du Informationen in einem anderen Abschnitt dieser Wiki-Seite.


   truecrypt /home/user/container.tc /home/user/folder
   truecrypt /home/user/container.tc /home/user/folder


== Umounten eines verschlüsselten Containers ==
=== Umounten eines verschlüsselten Containers ===
Auch hier sind ''root'' Rechte gefordert:
Auch hier sind ''root'' Rechte gefordert:


   truecrypt -t -d /home/user/folder
   truecrypt -t -d /home/user/folder


= Verschlüsselung eines Datenträgers =
== Verschlüsselung eines Datenträgers ==


== Erstellen eines verschlüsselten Datenträgers ==
=== Erstellen eines verschlüsselten Datenträgers ===
An erster Stelle wird ein neues Speichermedium auf dem gewünschten Device erstellt:
An erster Stelle wird ein neues Speichermedium auf dem gewünschten Device erstellt:


Zeile 110: Zeile 109:
   truecrypt -N 1 /dev/sda1
   truecrypt -N 1 /dev/sda1


In diesem Fall verwenden wir das Filesystem ''ext3'', es kann natürlich auch ein anderes verwendet werden:
In diesem Fall verwenden wir das Dateisystem ''ext3'', es kann natürlich auch ein anderes verwendet werden:


   mkfs.ext3 /dev/mapper/truecrypt1
   mkfs.ext3 /dev/mapper/truecrypt1


== Mounten des verschlüsselten Datenträgers ==
=== Mounten des verschlüsselten Datenträgers ===
Um mit TrueCrypt Container oder verschlüsselte Festplatten zu mounten, sind ''root'' Rechte gefordert. Um diese Funktionen als User verwenden zu können, findest du Informationen in einem anderen Abschnitt dieser Wiki-Seite.
Um mit TrueCrypt Container oder verschlüsselte Festplatten zu mounten, sind ''root'' Rechte gefordert. Um diese Funktionen als User verwenden zu können, findest du Informationen in einem anderen Abschnitt dieser Wiki-Seite.


Zeile 123: Zeile 122:
   truecrypt /dev/sda1 /media/disk
   truecrypt /dev/sda1 /media/disk


== Umounten eines verschlüsselten Datenträgers ==
=== Umounten eines verschlüsselten Datenträgers ===
Auch hier sind ''root'' Rechte gefordert:
Auch hier sind ''root'' Rechte gefordert:


   truecrypt -d /dev/sda1
   truecrypt -d /dev/sda1


= Erstellen eines versteckten Containers =
== Erstellen eines versteckten Containers ==
An erster Stelle muss ein äußerer Container oder Datenträger, wie oben beschrieben, erstellt werden. Danach erstellen wir in den freien Speicherplatz den versteckten Container:
An erster Stelle muss ein äußerer Container oder Datenträger, wie oben beschrieben, erstellt werden. Danach erstellen wir in den freien Speicherplatz den versteckten Container:


Zeile 142: Zeile 141:
Einfach die Passphrase der versteckten angeben; TrueCrypt mounted automatisch richtig.
Einfach die Passphrase der versteckten angeben; TrueCrypt mounted automatisch richtig.


= Datenträger oder Container als User mounten =
== Datenträger oder Container als User mounten ==
Da TrueCrypt root Rechte voraussetzt, gibt es zwei Möglichkeiten, welche beide [http://wiki.archlinux.de/?title=Sudo Sudo] voraussetzen, um als User Datenträger oder Container zu mounten.
Da TrueCrypt root Rechte voraussetzt, gibt es zwei Möglichkeiten, welche beide [[Sudo]] voraussetzen, um als User Datenträger oder Container zu mounten.


== Möglichkeit 1: Truecrypt Gruppe ==
=== Möglichkeit 1: Truecrypt Gruppe ===
Bei dieser Methode erstellt man eine Gruppe ''truecrypt'' und gibt dieser die nötigen Rechte.
Bei dieser Methode erstellt man eine Gruppe ''truecrypt'' und gibt dieser die nötigen Rechte.


   groupadd truecrypt
   groupadd truecrypt


Danach editiert man das ''sudoers'' File:
Danach editiert man die ''sudoers''-Datei:


   visudo
   visudo


Hier fügt man am Ende des Files folgende Zeilen ein:
Hier fügt man am Ende der Datei folgende Zeilen ein:


   # Users in the truecrypt group are allowed to run TrueCrypt as root.
   # Users in the truecrypt group are allowed to run TrueCrypt as root.
Zeile 172: Zeile 171:
   gpasswd -a BENUTZER truecrypt
   gpasswd -a BENUTZER truecrypt


== Methode 2: Sudo ohne Passwort ==
=== Methode 2: Sudo ohne Passwort ===
Mit dieser Methode können Benutzer truecrypt ohne Passwort verwenden:
Mit dieser Methode können Benutzer truecrypt ohne Passwort verwenden:


Zeile 189: Zeile 188:
   truecrypt -u /home/user/container.tc /home/user/folder
   truecrypt -u /home/user/container.tc /home/user/folder


== Siehe auch ==
[[Verschlüsseltes Verzeichnis]]
[[Festplatte verschlüsseln]]
[http://www.truecrypt.org www.truecrypt.org] {{sprache|en}}
{{ÜberFDL||Seite=http://wiki.archlinux.org|Name=ArchLinux.org Wiki|Original=http://wiki.archlinux.org/index.php?title=Truecrypt}}


{| style="border:1px solid #8888aa; background-color:#f7f8ff;padding:5px;font-size:95%;"
[[Kategorie:Sicherheit]]
|
[[en:TrueCrypt]]
Diese Seite ist eine Übersetzung bzw. basiert auf dem [http://wiki.archlinux.org/index.php/Truecrypt Truecrypt Artikel] aus dem [http://wiki.archlinux.org englischen Wiki].
|}

Aktuelle Version vom 30. Mai 2014, 20:11 Uhr

Achtung: Der Status des TrueCrypt-Projektes ist momentan fragwürdig. Siehe hierzu exemplarisch die Berichterstattung auf ProLinux , heise online , oder golem.de .

TrueCrypt ist ein Open-Source Programm für die Verschlüsselung von Festplatten, Teilen dieser oder Wechseldatenträgern. Es beinhaltet unter anderem folgende Features:

  • Virtuell verschlüsselte Festplatten, die man als reale Platten mounten kann
  • Verschlüsselung einer kompletten Festplatten oder eines Wechseldatentrgers
  • Alle Verschlüsselungsverfahren nutzen den LRW Modus, welcher mehr Sicherheit als der CBC Modus bietet.
  • Versteckte Container innerhalb eines normal verschlüsselten Datenträgers

Weitere Informationen zur Geschichte, den Verschlüsselungsverfahren siehe Truecrypt (Wikipedia) oder Truecrypt (offiziell)

Installation

Das Programm ist als truecrypt in extra verfügbar, und kann von dort mittels Pacman installiert werden.

pacman -S truecrypt

Truecrypt greift auf das Kernelmodul fuse zurück. Dieses sollte entsprechend mit modprobe geladen werden. Zum automatischen Laden siehe Kernelmodule.

Für den Einsatz von Truecrypt-Containern (siehe unten) muss das Modul loop geladen sein.

In früheren Versionen kann es notwendig sein das Modul truecrypt zu laden, das in neueren Versionen nicht mehr vorhanden zu sein scheint.

Verschlüsselung eines Containers

Die folgende Anleitung zeigt wie man mit Truecrypt einen Container (eine Datei) als einen virtuellen Datenträger erstellen kann, dieser gemountet werden kann und seine Dateien verschlüsselt abspeichert. Das ist eine komfortable Möglichkeit sensible Informationen, wie Finanzen oder private Passwörter zu speichern und diese betriebssystemunabhängig (Linux, Windows oder MacOS) zu bearbeiten.

Erstellen eines verschlüsselten Containers

Um einen Container zu erstellen, verwende folgenden Befehl. Mit dem Parameter -t lässt sich das Programm im Terminal bedienen:

 truecrypt -t -c

Folge den Instruktionen mit den default-Werten, außer du weißt was du tust. Gib an, welchen Datenträger-Typ du erstellen willst:

Volume type:
 1) Normal
 2) Hidden
Select [1]: 1

Gib an, wo die Datei gespeichert werden soll:

 Enter volume path: /home/user/container.tc

Gib die Größe des Containers an:

 Enter volume size (sizeK/size[M]/sizeG): 50M

Wähle den Algorithmus, mit dem der Container verschlüsselt werden soll.

 Encryption algorithm:
  1) AES
  2) Serpent
  3) Twofish
  4) AES-Twofish
  5) AES-Twofish-Serpent
  6) Serpent-AES
  7) Serpent-Twofish-AES
  8) Twofish-Serpent
 Select [1]: 1

Wähle den Hash-Algorithmus:

 Hash algorithm:
  1) RIPEMD-160
  2) SHA-512
  3) Whirlpool
 Select [1]: 1

Wähle das Dateisystem:

 Filesystem:
  1) FAT
  2) None
 Select [1]: 1

Gib das Passwort an mit dem du die Daten auf dem Container entschlüsseln möchtest. Es wird empfohlen ein Passwort über 20 Zeichen (Buchstaben, Zahlen, Zeichen, etc..) zu verwenden.

 Enter password: *************************
 Re-enter password: *************************

Es besteht die Möglichkeit den Pfad zu dem Keyfile anzugeben:

 Enter keyfile path [none]:

Danach möchte TrueCrypt mindestens 320 zufällig gewählte Zeichen:

 Please type at least 320 randomly chosen characters and then press Enter:

Anschließend erstellt TrueCrypt den Container:

 Done: 100,000%  Speed: 14,8 MB/s  Left: 0 s         
 The TrueCrypt volume has been successfully created.

Der verschlüsselte Container wurde erzeugt und kann nun verwendet werden.

Mounten eines verschlüsselten Containers

Um mit TrueCrypt Container oder verschlüsselte Festplatten zu mounten, sind root Rechte gefordert. Um diese Funktionen als User verwenden zu können, findest du Informationen in einem anderen Abschnitt dieser Wiki-Seite.

 truecrypt /home/user/container.tc /home/user/folder

Umounten eines verschlüsselten Containers

Auch hier sind root Rechte gefordert:

 truecrypt -t -d /home/user/folder

Verschlüsselung eines Datenträgers

Erstellen eines verschlüsselten Datenträgers

An erster Stelle wird ein neues Speichermedium auf dem gewünschten Device erstellt:

 truecrypt --type normal -c /dev/sda1

Dieses wird nach /dev/mapper/truecrypt1 gemappt:

 truecrypt -N 1 /dev/sda1

In diesem Fall verwenden wir das Dateisystem ext3, es kann natürlich auch ein anderes verwendet werden:

 mkfs.ext3 /dev/mapper/truecrypt1

Mounten des verschlüsselten Datenträgers

Um mit TrueCrypt Container oder verschlüsselte Festplatten zu mounten, sind root Rechte gefordert. Um diese Funktionen als User verwenden zu können, findest du Informationen in einem anderen Abschnitt dieser Wiki-Seite.

 mount /dev/mapper/truecrypt1 /media/disk

Mounten des verschlüsselten Datenträgers:

 truecrypt /dev/sda1 /media/disk

Umounten eines verschlüsselten Datenträgers

Auch hier sind root Rechte gefordert:

 truecrypt -d /dev/sda1

Erstellen eines versteckten Containers

An erster Stelle muss ein äußerer Container oder Datenträger, wie oben beschrieben, erstellt werden. Danach erstellen wir in den freien Speicherplatz den versteckten Container:

 truecrypt --type hidden -c /dev/sda1

Es muss eine andere Passphrase, als bei der äußeren Volume genutzt wurde, verwendet werden.

Das äußere Medium wird demounted und die versteckte gemounted:

 truecrypt -d /dev/sda1
 truecrypt -N 1 /dev/sda1

Einfach die Passphrase der versteckten angeben; TrueCrypt mounted automatisch richtig.

Datenträger oder Container als User mounten

Da TrueCrypt root Rechte voraussetzt, gibt es zwei Möglichkeiten, welche beide Sudo voraussetzen, um als User Datenträger oder Container zu mounten.

Möglichkeit 1: Truecrypt Gruppe

Bei dieser Methode erstellt man eine Gruppe truecrypt und gibt dieser die nötigen Rechte.

 groupadd truecrypt

Danach editiert man die sudoers-Datei:

 visudo

Hier fügt man am Ende der Datei folgende Zeilen ein:

 # Users in the truecrypt group are allowed to run TrueCrypt as root.
 %truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt

Desweiteren müssen noch die gemounteten Medien für normale Benutzer schreibbar gemacht werden:

 nano /etc/bash/bashrc

Hier fügt man folgende Zeilen ein:

 alias tc='sudo truecrypt'
 alias tcm='tc -M uid=$(id -u),gid=$(id -g)'

Nun können Benutzer der Gruppe truecrypt hinzugefügt werden:

 gpasswd -a BENUTZER truecrypt

Methode 2: Sudo ohne Passwort

Mit dieser Methode können Benutzer truecrypt ohne Passwort verwenden:

 visudo

Füge folgende Zeilen ein:

 USERNAME ALL = (root) NOPASSWD:/usr/bin/truecrypt

Alternativ kann man auch die wheel Gruppe verwenden:

 %wheel ALL = (root) NOPASSWD:/usr/bin/truecrypt

Falls es irgendwelche Schwierigkeiten mit dem Mounten als normaler Benutzer gibt, hängt man einfach den -u Parameter beim Mounten an:

 truecrypt -u /home/user/container.tc /home/user/folder

Siehe auch

Verschlüsseltes Verzeichnis

Festplatte verschlüsseln

www.truecrypt.org

Dieser Artikel (oder Teile davon) steht unter GNU FDL (GNU Freie Dokumentationslizenz) und ist eine Übersetzung aus dem ArchLinux.org Wiki. Am Original-Artikel kann jeder Korrekturen und Ergänzungen vornehmen. Im ArchLinux.org Wiki ist eine Liste der Autoren verfügbar.