Schließfach Datenträger: Verschlüsselung mit TrueCrypt

Crypt-Container unter Linux

Unter Linux können verschlüsselte Container ebenfalls mit TrueCrypt erstellt werden. Fertige Pakete gibt es für OpenSuSE 10.2 sowie für Ubuntu 6.06 und 7.04. Diese können wie die Windows Version unter http://www.truecrypt.org/downloads.php heruntergeladen werden. Für andere Distributionen steht der Source-Code zur Verfügung.

Es ist allerdings auch möglich, mit Linux-eigenen Bordmitteln einen solchen Container zu erstellen. Grundvoraussetzung hierfür ist ein Kernel mit Crypto-Unterstützung sowie das Kryptographie-Modul des Linux Device Mappers dm_crypt. Um nun unter Linux einen verschlüsselten Container zu erstellen laden wir zuerst das Kernelmodul loop sowie die Module, die uns die gewünschten Verschlüsselungsalgorithmen bereitstellen. Diese können zum Beispiel twofish, sha256 oder aes_i586 sein. Haben wir dies mit modprobe <Modulname> erledigt, erstellen wir unsere Container-Datei mit dem Befehl dd aus Zufallszahlen. Der Befehl hierzu könnte so aussehen: dd if=/dev/urandom of=./testcontainer bs=1M count=230. Mit diesem Befehl erstellen wir einen 230 MB großen Container im aktuellen Verzeichnis.

Um nun unseren Container verschlüsseln zu können müssen wir diesen als Loop-Device mit dem Befehl losetup /dev/loop0 ./testcontainer einbinden. Die Verschlüsselung erfolgt mit dem Befehl cryptsetup-luks -c aes -y luksFormat /dev/loop0, wobei wir in diesem Beispiel den Verschlüsselungsalgorithmus AES wählen. Nun müssen wir den Vorgang noch bestätigen und werden daraufhin zur zweimaligen Eingabe eines Passworts aufgefordert. Haben wir dies gemacht, öffnen wir nun unseren Container und vergeben einen Mapping-Namen, durch den wir später unter /dev/mapper auf unsere Daten zugreifen können. Dies erledigen wir durch die Eingabe von cryptsetup-luks luksOpen /dev/loop0 geheim. "Geheim" ist hierbei der Name, der uns später unter /dev/mapper angezeigt wird und über den wir Zugriff haben. Nun formatieren wir den Container mit einem Dateisystem, zum Beispiel mit Ext3 , durch die Eingabe von mkfs.ext3 /dev/mapper/geheim. Ist dies erledigt so binden wir den Container durch Eingabe von mount -t ext3 /dev/mapper/geheim /mnt in unser Dateisystem unter /mnt ein. Den Container schließen wir dies durch die Eingabe folgender Befehle:

umount /mnt
cryptsetup-luks luksClose geheim
losetup -d /dev/loop0

Um den Container wieder einzubinden gehen wir wie folgt vor:

losetup /dev/loop0 <Containername>
cryptsetup-luks luksOpen /dev/loop0 <Mapper-Name>
<Eingabe des Passworts>
mount /dev/mapper/<Mapper-Name> <mountpoint>

Alles in allem ist das Erstellen eines Verschlüsselten Containers unter Linux eine Sache, die zwar kompliziert aussieht, aberdennoch recht schnell vonstatten geht; vorausgesetzt alle Module wie auch Programme sind installiert. Auch wenn der Vorgang etwas undurchsichtig und kompliziert anmutet wird man feststellen, dass es nach zwei bis dreimaliger Verwendung ganz einfach von der Hand geht.

Erstelle einen neuen Thread im Artikel-Forum über dieses Thema
Dieser Thread ist für Kommentare geschlossen
7 Kommentare
    Dein Kommentar
  • f1delity
    Schöner Bericht, wenn auch recht lang^^
    0
  • punk2018
    Schade nur das TrueCrypt schon seit einigen Jahren auf dem Markt ist und THG sich erst so spät diesem Programm widmet! Ich selber habe TrueCrypt schon mehrere Jahre auf meinem File Server im Einsatz!
    Trotzdem netter Bericht ;)
    0
  • 7oby
    Nett u. übersichtlich für den Einsteiger.
    Warum nicht mit Mini-Performancebenchmark?
    0
  • Kampfgnom
    Nett dass ihr die Linux-Eigene verschlüsslung ansprecht! Hatte ich so nicht erwartet. Ist (vor allem für diese Kürze) sogar ganz gut gelungen.

    Was ich jedoch vermisse sind Links zu anderen, die es noch tiefgreifender (aka Sicherer) ansprechen. Für alle, die völlig paranoid sind (aka ICH): http://gentoo-wiki.com/Special:Search?search=dm-crypt&go=Go
    Im Gentoo-wiki stehen sehr ausführliche Artikel und Tipss zu dem Thema ;)

    Achja: Wo bleibt der EDIT-Button für Comments?
    0
  • w_ing
    @Kampfgnom: Merci für die Links...
    0
  • crusty
    Klasse Bericht!!!
    Sehr ausführlich und Verständlich.
    0
  • Desperados-1984
    Euer Artikel hat aber leider wieder Fehler!

    Bitlocker von Vista gibt es in der Ultimate undEnterprise Version, in eurem Artikel steht Premium und Enterprise!
    Außerdem ist ein TPM für bitlocker nicht zwingend nötig! Als identifikation kann auch ein USB-Stick verwendet werden. Ist zwar dann nicht ganz so sicher, da der Stick ja auch mit geklaut werden kann allerdings ging es ja mir ja nur um die Korrektur eurer falschen Ausage.
    0