Quelle1)
Version 1.0
Author: Oliver Meyer <o [dot] meyer [at] projektfarm [dot] de>
Last edited 04/18/2008
Diese Anleitung veranschaulicht, wie man TrueCrypt 5.1a auf Debian Etch (GNOME) aufsetzt.
Von der TrueCrypt Seite: “TrueCrypt is a software system for establishing and maintaining an on-the-fly-encrypted volume (data storage device). On-the-fly encryption means that data are automatically encrypted or decrypted right before they are loaded or saved, without any user intervention. No data stored on an encrypted volume can be read (decrypted) without using the correct password/keyfile(s) or correct encryption keys. Entire file system is encrypted (e.g., file names, folder names, contents of every file, free space, meta data, etc).”
Eine wichtige Änderung von Version 5 ist, dass sie nicht mehr von Änderungen des Linux Kernels betroffen ist.
Diese Anleitung ist ein praktischer Leitfaden ohne jegliche Garantie - theoretisches Hintergrundwissen wird nicht abgedeckt. Es gibt viele Möglichkeiten ein solches System einzurichten - dies ist der Weg, den ich gewählt habe.
Ich habe für diese Anleitung ein Standard Debian Etch r3 System verwendet - es wurden keine weiteren Paketdatenbanken hinzugefügt.
Lass uns nun einige benötigte Pakete installieren (Root Privilegien werden benötigt).
apt-get install build-essential libfuse-dev fuse-utils pkg-config libgtk2.0-dev
— Gerald P. 2009/04/08 10:25
apt-get install libmusclepkcs11-dev
— Gerald P. 2009/04/08 14:08
Mit Truecrypt 6.1 sind weitere Header von ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/ (Version 2.20) erforderlich.
Hab sie direkt ins Sourceverzeichnis kopiert, dann ging es:
wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11.h wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11f.h wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t.h wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t-consolidated-d1.h
Nun müssen wir das FUSE Kernel Modul laden (Root Privilegien werden benötigt)
modprobe fuse
Damit das FUSE Kernel Modul beim Start automatisch geladen werden kann, musst Du es in der Moduleliste hinzufügen (Root Privilegien werden benötigt).
vi /etc/modules
Füge folgende zwei Zeilen der Datei hinzu.
#FUSE for TrueCrypt fuse
Der wxWidgets Source Code wird benötigt, um das TrueCrypt Programm zu bauen - also lass es uns nun runter laden (führe dies als Benutzer und nicht als Root aus!).
cd ~/Desktop/ wget http://kent.dl.sourceforge.net/sourceforge/wxwindows/wxGTK-2.8.7.tar.gz tar xvfz wxGTK-2.8.7.tar.gz
Öffne http://www.truecrypt.org/downloads.php in einem Browser Deiner Wahl und klicke auf den entsprechenden Link um die Download Seite für den Source Code zu erhalten.
Wähle “Mac OS X / Linux (.tar.gz)” im Drop-Down Menü, lies Dir die Lizenzbestimmug durch und akzeptiere sie, wenn Du ihr zustimmst. Klicke nun auf “Download” …
… und speichere die Datei.
Entpacke die Datei. Dies kannst Du entweder auf dem Desktop ausführen …
… oder in der Kommandozeile (führe dies als Benutzer aus, nicht als Root!).
cd ~/Desktop/ tar xvfz TrueCrypt 5.1a Source.tar.gz
Nun erstellen wir das TrueCrypt Programm (führe dies als Benutzer und nicht als Root aus!).
cd ~/Desktop/truecrypt-5.1a-source/ make WX_ROOT=~/Desktop/wxGTK-2.8.7 wxbuild make
Ignoriere die Warnung “gsockgtk.cpp:134: warning: ´wxDummyGsockVar´ defined but not used” - das ist nicht wichtig.
— Gerald P. 2009/04/08 14:12
Bei Installationen ohne grafische Oberfläche kommen viele Fehlermeldungen. Damit geht's (siehe Readme):
make WXSTATIC=1
Wechsle nun zum Root-Konto und kopiere das TrueCrypt Programm an die richtige Stelle.
su - %root_password% cp /home/%your_username%/Desktop/truecrypt-5.1a-source/Main/truecrypt /usr/local/bin/
Wechsle danach zurück zum Benutzer-Konto, kopiere das Benutzer Manual auf den Desktop und lösche die restlichen .tar.gz Dateien und entpackten Quelldateien.
exit cd ~/Desktop/ cp truecrypt-5.1a-source/Release/Setup Files/TrueCrypt User Guide.pdf ~/Desktop/ rm -Rf truecrypt-5.1a-source TrueCrypt 5.1a Source.tar.gz wxGTK-2.8.7 wxGTK-2.8.7.tar.gz
Zuerst müssen wir eine Gruppe anlegen, die wir im nächsten Schritt in der sudo Konfiguration verwenden werden. Alle Benutzer, die dieser Gruppe angehören, können TrueCrypt vollständig nutzen. Die Einstellungen für Benutzer und Gruppen sind im GNOME Desktop Menü verfügbar.
Gib das Root Passwort ein.
Wechsle zur “Groups”-Registerkarte und klicke auf “Add Group”. Gib “truecrypt” als Bezeichnung für die neue Gruppe ein und füge alle Benutzer, die TrueCrypt verwenden sollen, der Gruppe hinzu.
Wir müssen die sudo Konfiguration anpassen, damit alle Mitglieder der Gruppe “truecrypt” in der Lage sind, es zu verwenden (wird benötigt um verschlüsselte Dateien/Geräte zu mounten). Öffne die sudo Konfiguration (Root Privilegien werden benötigt) via:
visudo
Füge der Datei folgende Zeile hinzu …
%truecrypt ALL=(root) NOPASSWD:/usr/local/bin/truecrypt
… und speichere die Änderungen (CTRL+X beziehungsweise STRG+X für Deutsche Benutzer).
Lass uns nun einen Starter im GNOME Menü anlegen, um einen einfachen Zugriffn auf TrueCrypt (Root Privilegien werden benötigt) zu gewährleisten.
vi /usr/share/applications/truecrypt.desktop
Der Inhalt sollte wie folgt aussehen:
[Desktop Entry]
Encoding=UTF-8
Name=TrueCrypt
Name[de]=TrueCrypt
Name[en_CA]=TrueCrypt
Name[en_GB]=TrueCrypt
Comment=TrueCrypt v5.1a
Comment[de]=TrueCrypt v5.1a
Comment[en_CA]=TrueCrypt v5.1a
Comment[en_GB]=TrueCrypt v5.1a
Exec=truecrypt
Icon=/usr/share/icons/Nuvola/scalable/stock/gtk-dialog-authentication.svg
Terminal=false
Type=Application
Categories=GNOME;Application;System;
StartupNotify=true
Nun kannst Du den Starter verwenden, um auf das TrueCrypt gui zugreifen zu können. Bitte beachte, dass Du TrueCrypt auch via Kommandozeile verwenden kannst.
Zusätzlich siehst Du ein TrueCrypt Symbol im oberen Panel (auch wenn Du das gui schließt), mit dem Du das gui anzeigen/verstecken, Volumes mounten/entmounten und einige Einstellungen anpassen kannst.
Sieh Dir bitte das Benutzer Manual au Deinem Desktop an, um herauszufinden, wie man TrueCrypt verwendet.
Debian: http://www.debian.org/
TrueCrypt: http://www.truecrypt.org/