Disfunctions.de

Das Blog der gnadenlosen Fehlfunktionen!

Speicher via SSHFS mounten und Truecrypt Container laden

Erstellt von Matthias am 18. April 2014

fuse_iconIch bastel seit kurzem an einem Netzwerkspeicher herum, darauf möchte ich auch Backups und einige andere Daten speichern. Eine Frage die sich dabei stellt ist, wie man den Speicher am Sinnvollsten und Schnellsten auf  anderen Computern einbindet. Ich habe mich hierbei für SSHFS entschieden und beschreibe die Befehle hierfür, die ich auf einem Ubuntu 13.10 verwendet habe.

Zuerst muss mit folgendem Befehl die Konfiguration von fuse angepasst werden um das Verwenden in Truecrypt hinterher zu ermöglichen:
 
 
 
 
 
 


gksudo gedit /etc/fuse.conf

Hier muss die letzte Zeile „user_allow_other“ einkommentiert werden und anschließend die Datei gespeichert werden. Nun kann man mittels


sudo chmod a+r /etc/fuse.conf

die Zugriffsrechte korrekt setzen und anschließend mit Hilfe von sshfs den entfernen Speicher einbinden:


sshfs -o allow_other user@host:/path/ /mount/point/

Hierbei ist die Option „-o allow_other“ wichtig, mit welcher hinterher Truecrypt in der Lage ist einen Container aus dem eingebundenen Speicher zu benutzen. Die Angabe für user@host muss natürlich entsprechend der eigenen Zugangsdaten auf dem Speichersystem gesetzt werden, sowie die Pfade ebenfalls. Die Angabe „/path/“ ist der Pfad zum Ordner, welchen man vom entfernten System einbinden will, ausgehende vom root Verzeichnis („/“). Die Angabe „/mount/point/“ steht für den Mountpoint auf dem lokalen System. Hierbei muss der Ordner bereits existieren, in welchem der Netzwerkspeicher eingebunden werden soll.

Jetzt kann man in Truecrypt einfach die Containerdatei auswählen und öffnen. Für mich ist dies eine sehr angenehme Möglichkeit einen Truecryptcontainer von einem entfernen System aus einzubinden.
Falls man den Container öfter mounten möchte, kann man mit einem Eintrag in „/etc/fstab“ dafür sorgen, dass der Netzwerkspeicher bei jedem Start eingebunden wird.

Abgelegt unter debianforum, Linux, Open-Source, Ubuntu, ubuntuusers.de | Keine Kommentare »

Truecrypt auf dem Raspberry Pi installieren

Erstellt von Matthias am 20. Oktober 2012

Seit kurzem habe ich den Raspberry Pi bei mir stehen. Nach einigen Tests mit Raspbian(einer angepassten Debian Distribution) und erst mal nur einem Torrentclienten zum Verteilen von Raspbian selbst, wollte ich nun mal eine Festplatte, die mit Truecrypt verschlüsselt ist im Netzwerk verfügbar machen. Dabei stellt man erst mal fest, dass es für Arm scheinbar kein fertiges Paket gibt und auch nichts passendes für Raspbian aufzutreiben war. Somit war es relativ nahe liegend  dass man Truecrypt selbst kompiliert, wie fast immer ist es aber natürlich so, dass es die ein oder andere Stolperfalle gibt und vor einem schon andere Leute vor den gleichen Problemen standen. Im Forum findet man schon eine knappe Anleitung für Truecrypt.

Leicht abgewandelt und etwas erklärt installiert man dann Truecrypt wie folgt:
Zuerst stellt man mittels

cd /

sicher, dass man in seinem Benutzerordner ist, anschließend lädt man sich die aktuelle Truecryptversion mit folgendem wget Befehl herunter:

wget http://www.truecrypt.org/downloads/transient/0d82764e6c/TrueCrypt%207.1a%20Source.tar.gz

Falls mittlerweile die Version 7.1a nicht mehr aktuell ist, muss man sich unter http://www.truecrypt.org/downloads2 die aktuelle Version heraussuchen, dabei nimmt man das „Mac OS X / Linux (.tar.gz)”.
Außerdem wird noch WXWidget benötigt, auch dies lädt man einfach herunter:

wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.12.tar.gz

Des weiteren wird noch libfuse benötigt:

sudo aptitude install libfuse-dev

Und schließlich noch die Header Dateien von RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki) 2.20 in den Ordner ~/pkcs-header-dir/ herunterladen.

cd ~/pkcs-header-dir/ && wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/*.h

Jetzt geht es endlich ans kompilieren, dazu muss man zuerst das WXWidget kompilieren und anschließend Truecrypt. Vorher muss man aber erst beide .tar.gz Dateien entpacken:

tar -xf TrueCrypt\ 7.1a\ Source.tar.gz && tar -xf wxWidgets-2.8.12.tar.gz

Damit die PKCS Header Dateien auch mit in den make Prozess eingebunden werden, muss man den Pfad angeben:

cd
export PKCS11_INC=/home/pi/pkcs-header-dir/

Nun kann man mit folgenden Befehlen das Kompilieren starten, zuerst für WXWidget:

cd truecrypt-7.1a-source/
make NOGUI=1 WX_ROOT=/home/pi/wxWidgets-2.8.12 wxbuild

Dies dauert so ungefähr 15-20 Minuten. Jetzt noch Truecrypt kompileren, das kann etwas länger dauern, sollte spätestens nach 1h fertig sein:

make NOGUI=1 WXSTATIC=1
sudo cp -v media/truecrypt /usr/local/bin/

Am Ende kann man jetzt Truecrypt starten, den Befehl unter Umständen anpassen!

truecrypt -t -k "" --protect-hidden=no /tmp/test.truecrypt /media/truecrypt1/ -v -m=nokernelcrypto

Dort muss man die Pfade entsprechenden anpassen. Der Pfad zu test.truecrypt ist die Container Datei oder eben das Lauferwerk, also z.B. /dev/sda/ und der 2. Pfad ist der gewünschte Einhängepunkt, in diesem Fall /media/truecrypt1 . Nun sollte alles geklappt haben und man hat Truecrypt installiert und den ersten Container eingebunden. Wie man Container erstellt und alle weiteren Infos zur Kommandozeile erhält man in dem man folgendes eingibt:

truecrypt --help

Abgelegt unter Allgemein, Linux, Open-Source, Tutorials, Ubuntu | 20 Kommentare »

Ubuntu Crypt Setup reparieren

Erstellt von Matthias am 24. Februar 2012

Ab und an kann es unter gewissen Vorraussetzungen dazu kommen, dass sich grub auf einem System mit lvm-crypt bzw. verwendeter Verschlüsselung zerlegt bzw. aus unklaren Umständen nicht mehr funktioniert. Man kann grub dann mittels eines Live-Systems relativ einfach wieder reparieren, wenn man die richtigen Schritte in der richtigen Reihenfolge kennt. Da ich diese selber immer wieder vergesse und man es im Endeffekt recht selten benötigt, fasse ich diese hier mal beispielhaft zusammen. Das muss nicht vollständig sein und muss an das eigene System angepasst werden. Man sollte dabei immer wissen was man gerade macht und nicht nur stumpf die Befehle kopieren.


ubuntu@ubuntu:~$ sudo cryptsetup luksOpen /dev/mapper/lvm-root luks
Enter passphrase for /dev/mapper/lvm-root:
ubuntu@ubuntu:~$ sudo mount /dev/mapper/luks /mnt
ubuntu@ubuntu:~$ sudo mount -o bind /dev /mnt/dev
ubuntu@ubuntu:~$ sudo mount -o bind /sys /mnt/sys
ubuntu@ubuntu:~$ sudo mount -t proc /proc /mnt/proc
ubuntu@ubuntu:~$ sudo cp /proc/mounts /mnt/etc/mtab
ubuntu@ubuntu:~$ sudo mount /dev/sdXY /mnt/boot
ubuntu@ubuntu:~$ sudo chroot /mnt /bin/bash
root@ubuntu:/# grub-install --force /dev/sdXY
root@ubuntu:/# update-grub

Am Anfang muss man hinter /dev/mapper den Namen des eigenen verschlüsseltem LVM angeben. Nach dem ersten Befehl muss man das Kennwort für die Verschlüsselung eingeben, dieses ist nicht das Benutzerkennwort! Anschließend mountet man die verschiedenen Bereiche des Systems und muss dabei all die Angaben die mit /dev/sdXY ändern, statt dem X ein Buchstabe, meist „a“, statt dem Y die Nummer der Boot Partition. Ich hoffe zumindest ich kann dann die ganze Geschichte das nächste mal nachschauen und evtl. hilft es ja dem ein oder anderem.

Abgelegt unter Linux, Ubuntu, ubuntuusers.de | Keine Kommentare »