Da ich ein großer Freund von Verschlüsselung bin und nach dem Ende von Windows auf meinem Rechner ist es an der Zeit sich mal wieder mit dem Standardverschlüsselungstool Truecrypt zu befassen.
Zuerst der Download:
www.truecrypt.org
Latest stable version, das passende Liuxsystem auswählen und runterladen und genauso einfach geht es weiter:
Das Paket öffnen, dden einzigen vorhandenen Ordner anklicken und es sieht ungefähr so aus:

Mit einem Klick auf das unterste Symbol, die größte Datei öffnet sich in neuen Linuxversionen automatisch der Paketinstaller, da geht es dann einfach mit „Paket installieren“ weiter und blitzschnell ist Truecrypt installiert.

Jetzt brauchen wir da Terminal:
Dürfte jedem Linuxnutzer bekannt sein, findet sich bei Ubuntu 7.04 unter Anwendungen-Zubehör-Terminal:
Geöffnet sieht das dann etwa so aus, natürlich eventuell mit anderem Namen,…:

jetzt einfach truecrypt eintippen und „Enter“:
Es folgt ein ziemlich langer Text mit dem wir uns nach und nach auseinandersetzen werden und zwar dieser:

Usage: truecrypt [OPTIONS] VOLUME_PATH [MOUNT_DIRECTORY]
or: truecrypt [OPTIONS] -i
or: truecrypt [OPTIONS] -c | --create | -C | --change [VOLUME_PATH]
or: truecrypt [OPTIONS] -d | --dismount | -l | --list [MAPPED_VOLUME]
or: truecrypt [OPTIONS] --backup-headers | --restore-header FILE [VOLUME]
or: truecrypt [OPTIONS] --properties [VOLUME_PATH]
or: truecrypt [OPTIONS] --keyfile-create FILE
or: truecrypt -h | --help | --test | -V | --version

Commands:
VOLUME_PATH Map volume
VOLUME_PATH MOUNT_DIRECTORY Map and mount volume
--backup-headers FILE [VOLUME] Backup headers of VOLUME to FILE
-c, --create [VOLUME_PATH] Create a new volume
-C, --change [VOLUME_PATH] Change password/keyfile(s)
-d, --dismount [MAPPED_VOLUME] Dismount and unmap volume
-h, --help Display detailed help
--keyfile-create FILE Create a new keyfile
-i, --interactive Map and mount volume interactively
-l, --list [MAPPED_VOLUME] List mapped volumes
--properties [VOLUME_PATH] Display properties of volume
--restore-header FILE [VOLUME] Restore header of VOLUME from FILE
--test Test algorithms
-V, --version Display program version and legal notices

MAPPED_VOLUME = DEVICE_NUMBER | DEVICE_NAME | MOUNT_POINT | VOLUME_PATH
For a detailed help, use --help or see truecrypt(1) man page.
For more information, visit .

Erstmal interessiert uns die Erstellung eines Volumes/eines Truecryptcontainers, in dem man dann später seine Daten sicher ablegen kann, dazu tippt man:

truecrypt --create

in das Terminal und schon wird man etwas gefragt:

Volume type:
1) Normal
2) Hidden
Select [1]: 1

Und zwar, ob man ein normales oder ein verstecktes Truecrypt-Volume will: Uns reicht erstmal das Normale, deswegen auch „1″.
Und schon geht es weiter:

Enter volume size (bytes – size/sizeK/sizeM/sizeG): 30000

Ich wähle hier 30000, dass entspricht 30 kb. Dies können sie je nach Bedarf und Festplattengröße natürlich frei wählen!
Es folgen die Auswahl des Hash-Algorithmus und des Verschlüsselungsalgorithmus: Jeder der verwendeten Algorithmen gilt momentan als sicher für den Bereich, in dem er in Truecrypt eingesetzt wird.
AES gilt hierbei als die optimale Mischung aus Sicherheit und Geschwindigkeit, TripleDES als sehr langsam und relativ unsicher. Treffen sie eine freie Wahl. Wieder mit Eingabe der entsprechenden Zahl und „Enter“:

Hash algorithm:
1) RIPEMD-160
2) SHA-1
3) Whirlpool
Select [1]: 2

Encryption algorithm:
1) AES
2) Blowfish
3) CAST5
4) Serpent
5) Triple DES
6) Twofish
7) AES-Twofish
8) AES-Twofish-Serpent
9) Serpent-AES
10) Serpent-Twofish-AES
11) Twofish-Serpent
Select [1]: 7

Nun folgt die Passworteingabe: Zu Passwörtern wurde an sich schon genug gesagt ,auch in diesem Blog, wählen sie bedacht:

Enter password for new volume ‚home\philipp\tc‘:
Re-enter password:

Keyfiles interessieren uns vorerst nicht, also einfach „Enter“ und weiter geht es:

Enter keyfile path [none]:

Nun beginnt der Endspurt: Truecrypt will von uns Zufallsdaten, um daraus den Schlüssel zu erstellen, dies geht mit der Maus oder einfacher noch per Tastur, spielen sie etwa Klavier und lassen sie sich Zeit, 320 ist das Mindeste, sie können aber auch wesentlich mehr eintippen, was die Sicherheit des Schlüssels erhöht:

TrueCrypt will now collect random data.

To enable mouse movements to be used as a source of random data,
please do one of the following:
- Run TrueCrypt under administrator (root) account.
- Add read permission for your user to device /dev/input/mice.

Please type at least 320 randomly chosen characters and then press Enter:
mxdrhiz387683z2hbclqUDFOP3789O7Z3THFLAJKFÖÄ893tpu478t0ß8ajkl klwqur7123 09712 rzu fu23oz76890r2179oziow3hjlkasör2390ßt8320979ozLHlJLO8 Q25R UÄÖIPiöiüp940698632U3P28T0ß238RK#3Ü34

Hört man zu früh auf, sagt einem Truecrypt das sogar:

Characters remaining: 132
2P99″§%$kfldgerupo4u3p840gö-fwe4opr+2304z38ßü1298ßg8itö23ä4t0ß7824zrf qkzr32896R56378568937097&§$/(hioweu43j.qw3öpiw347zu90237o2…

Das Ende sieht dann wie folgt aus:

Done: 0.03 MB Speed: 0.03 MB/s Left: 0:00:00
Volume created.

Sie haben es geschafft und fortan einen sicheren Platz für wichtige Dokumente,…

Nächstes Thema: Mounten von Laufwerken

Empfehlungen