Schütze Deine Dateien mit TrueCrypt 5 auf Fedora 8

Version 1.0
Author: Oliver Meyer <o [dot] meyer [at] projektfarm [dot] de>


Diese Anleitung veranschaulicht, wie man TrueCrypt 5 auf Fedora 8 einrichtet.

Von der TrueCrypt Seite: "TrueCrypt is a software system for establishing and maintaining an on-the-fly-encrypted volume (data storage device). On-the-fly encryption means that data are automatically encrypted or decrypted right before they are loaded or saved, without any user intervention. No data stored on an encrypted volume can be read (decrypted) without using the correct password/keyfile(s) or correct encryption keys. Entire file system is encrypted (e.g., file names, folder names, contents of every file, free space, meta data, etc)."

Eine wichtige Veränderung in Version 5 ist, dass es von Änderungen des Linux Kernels nicht mehr beeinflusst wird.

Diese Anleitung ist ein praktischer Leitfaden ohne jegliche Gewähr - theoretisches Hintergrundwissen wird nicht abgedeckt. Es gibt viele Möglichkeiten dieses Ziel zu erreichen - dies ist der Weg, den ich gewählt habe.

1 Vorbereitung

1.1 TrueCrypt Gruppe

Zunächst müssen wir eine Gruppe erstellen, die wir in der sudo Konfiguration im nächsten Schritt verwenden werden. Alle Benutzer, die dieser Gruppe angehören, werden in der Lage sein, TrueCrypt in seiner ganzen Funktion zu verwenden. Auf die Einstellungen für Benutzer und Gruppen kann im Gnome System Menü zugegriffen werden.


Gib das Root Passwort ein.


Klicke auf "Add Group" und erstelle die Gruppe "truecrypt".


Klicke danach auf die "Groups"-Registerkarte und klicke (Doppelklick) auf die neue Gruppe "truecrypt". Klicke auf "Group Users" im "Group Properties" Fenster und füge den Root-Benutzer und alle anderen Benutzer der Gruppe hinzu, die TrueCrypt verwenden sollen.

1.2 Sudo

Installiere das folgende Paket mit yum oder einem yum-Frontend Deiner Wahl.
  • sudo
Danach müssen wir die sudo Konfiguration anpassen, damit alle Mitglieder der Gruppe "truecrypt" in der Lage sind, sie zu nutzen (notwendig um verschlüsselte Dateien/Geräte einzuhängen). Öffne die sudo Konfiguration (Root Privilegien werden benötigt) via:

visudo

Füge folgende Zeile hinzu ...

%truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt

... und kommentiere Folgendes aus:

Defaults requiretty

Die Konfiguration sollte wie folgt aussehen:
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password. ## ## Examples are provided at the bottom of the file for collections ## of related commands, which can then be delegated out to particular ## users or groups. ## ## This file must be edited with the 'visudo' command.
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using ## wildcards for entire domains) or IP addresses instead. # Host_Alias FILESERVERS = fs1, fs2 # Host_Alias MAILSERVERS = smtp, smtp2
## User Aliases
## These aren't often necessary, as you can use regular groups ## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname ## rather than USERALIAS # User_Alias ADMINS = jsmith, mikem
## Command Aliases
## These are groups of related commands...
## Networking
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool
## Installation and management of software
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services
Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database
Cmnd_Alias LOCATE = /usr/sbin/updatedb
## Storage
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount
## Delegating permissions
Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers
Cmnd_Alias DRIVERS = /sbin/modprobe
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear. # You have to run "ssh -t hostname sudo <cmd>". # # Defaults requiretty
Defaults    env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS" Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE" Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES" Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE" Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple ## systems). ## Syntax: ## ## user MACHINE=COMMANDS ## ## The COMMANDS section may have other options added to it. ## ## Allow root to run any commands anywhere root ALL=(ALL) ALL %truecrypt ALL=(root) NOPASSWD:/usr/bin/truecrypt ## Allows members of the 'sys' group to run networking, software, ## service management apps and more. # %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## Allows people in group wheel to run all commands
# %wheel ALL=(ALL) ALL
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
## Allows members of the users group to mount and unmount the
## cdrom as root # %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
# %users localhost=/sbin/shutdown -h now

2 Installation von TrueCrypt

Sieh Dir bitte http://www.lfarkas.org/linux/packages/fedora/8/i386/ an, um herauszufinden, welche die neuste Version für Fedora 8 ist. Als diese Anleitung verfasst wurde, war es Version 5.1-1. Bitte beachte, dass es keine offiziellen Pakete für Fedora 8 gibt.

cd /tmp/
wget http://www.lfarkas.org/linux/packages/fedora/8/i386/truecrypt-5.1-1.i386.rpm
rpm -ivh truecrypt-5.1-1.i386.rpm

3 Gnome Menü

Als letztes erstellen wir einen Starter, um vom Gnome Menü aus auf TrueCrypt zugreifen zu können. Klicke mit der rechten Mouse-Taste auf das Gnome Menü und wähle "Edit Menus".


Klicke auf ein Menü auf der linken Seite, in dem Du den Starter erstellen möchtest (ich habe "System Tools" gewählt). Klicke danach auf der rechten Seite auf "New Item" um einen neuen Starter anzulegen. Stelle die Launcher Properties wie folgt ein:

Type: Application
Name: TrueCrypt
Command: truecrypt

Wähle ein Starter-Symbol aus und gib ein Kommentar ein, wenn Du magst.

4 Auf TrueCrypt zugreifen

Du kannst nun den Starter verwenden um auf das TrueCrypt gui zuzugreifen. Bitte beachte, dass Du TrueCrypt auch mittels Kommandozeile verwenden kannst.



Weiterhin siehst Du im oberen Panel ein TrueCrypt Symbol (sogar wenn Du das gui schließt), mit dem Du das gui zeigen/verstecken, Volumes mounten/dismounten und ein paar Einstellungen anpassen kannst.


Sieh Dir bitte die Dokumentation (/usr/share/doc/truecrypt-5.1/) an, um herauszufinden, wie man TrueCrypt gebraucht.

5 Links

0 Kommentar(e)

Zum Posten von Kommentaren bitte