Linux/TrueCrypt
< Linux
Kernel-Optionen
Kernel modifizieren und dabei FUSE aktivieren.
Installation
/etc/portage/package.keywords:
app-crypt/truecrypt ~x86
Dann:
emerge -av truecrypt
Konfiguration
kdesu truecrypt
Im Menü Settings/Preferences/System Integration/Kernel Services die Option Do not use kernel cryptographic services einschalten.
Erstellung einer verschlüsselten Partition
kdesu truecrypt
- Create Volume
- Create a volume within a partition/drive
- Standard TrueCrypt volume
- Select Device...
- Encryption Algorithm: AES, Hash Algorithm: RIPEMD-160
- Volume Password eingeben
- I will store files larger than 4 GB on the volume
- Filesystem type: Linux Ext3, Quick format
- I will mount the volume only on Linux
- Format
Einhängen einer verschlüsselten Partition
truecrypt --mount-options=nokernelcrypto --password=<Passwort> <Device> <Mountpoint>
Aushängen einer verschlüsselten Partition
truecrypt -d <Mountpoint>
oder für alle:
truecrypt -d
Verwendung einer verschlüsselten ext2/ext3 Partition unter Windows
- TrueCrypt für Windows installieren
- Ext2 IFS installieren
- neu booten
- Partition mit TrueCrypt mounten
- es sollte automatisch erkannt werden, dass das neue Laufwerk ext2 oder ext3 als Filesystem hat und es sollte sofort lesbar sein
Damit das funktioniert, muss das ext3 Filesystem unter Linux mit dem Parameter -I 128 formatiert worden sein. Dazu unter Linux die TrueCrypt-Partition mit truecrypt mounten, mit df nachschauen, wie das Loop-Device von TrueCrypt heißt (z.B. /dev/loop0) und dann mit umount unmounten und neu formatieren, dann wieder mounten und mit truecrypt unmounten. Beispiel:
<mit TrueCrypt mounten, siehe oben> df umount <Mountpoint> mkfs.ext3 -I 128 /dev/loop0 mount /dev/loop0 <Mountpoint> truecrypt -d