Festplatten verschlüsselt mit Linux und Windows nutzen: Unterschied zwischen den Versionen

Aus Linupedia.org
Wechseln zu: Navigation, Suche
 
K (Tomm.fa verschob Seite Festplatten verschlüsselt mit Linux und Windows nutzen nach Festplatten verschlüsselt mit Linux und Windows nutzen ohne dabei eine Weiterleitung anzulegen: Formatierung.)
 
(32 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Hab mir gedacht ich könnte mich für all die Hilfe die ich hier schon bekommen hab auch mal revanchieren und ein Howto für Windows/Linux Festplattenzugriff erstellen. Das findet sich ja schon ansatzweise im Forum aber mir hat da der Aspekt Verschlüsselung gefehlt. Vor allem wenn man zu dem „Ich Lager alles was ich hab auf dem PC, incl. Geburtsurkunde“- Typ  gehört sollte man mal über Verschlüsselung nachdenken. Das ganze Howto hat zum Ziel, einen Rechner mit Linux und Windows als Dual-Boot Konfiguration zu haben und von beiden Systemen lesend UND schreibend auf eine gemeinsame, verschlüsselte Festplatte zugreifen zu können.
+
Fertig installiertes Dual Boot System mit Platz der folgenden Art
  
[b]Voraussetzungen:[/b]
+
== Voraussetzungen ==
- fertig installiertes Dual Boot System
 
- Platz der folgenden Art
 
  - leere zu verschlüsselnde Partition
 
  - leere Platte
 
  - leerer Platz auf einer ext2/ext3 Partition
 
  
[b]Schritt 0: Festplatte partitionieren falls nicht nicht erledigt[/b]
+
* Platz der folgenden Art
 +
* leere zu verschlüsselnde Partition
 +
* leere Platte
 +
* leerer Platz auf einer ext2/ext3 Partition
  
Falls die Platte noch nicht partitioniert sein sollte, sollte das vorher erledigt werden. Entweder in Windows mit dem Volume Manager unter Systemsteuerung->Verwaltung->Computerverwaltung->Datenspeicher->Datenträgerverwaltung oder unter bei Suse unter Yast->System->Partitionieren. Bitte vorher schlau machen, dieses HowTo ist nicht primär für das Erlernen des Partitionierens, sondern für das Verschlüsseln und den gemeinsamen Zugriff.  
+
=== ''Warnung'' ===
 +
''Die Verwendung von ext2IFS 1.11 in Verbindung mit TrueCrypt 4.3 oder 5.1a führt mindestens unter Windows XP und Vista zum Systemabsturz. (Angeblich soll Version 1.10c diesen Fehler noch nicht enthalten.)''
  
[b]Schritt 1: Truecrypt unter Windows installieren[/b]
+
== Festplatte partitionieren falls nicht erledigt ==
  
Windows booten, Truecrypt für Windows (Installer) www.truecrypt.org runterladen und installieren. Dafür muss man Admin sein, wenns erstmal installiert ist, benötigt Truecrypt keine Adminrechte mehr, weder zum Mounten/Unmounten, noch zum schreiben/lesen. Installation sollte nichts besonderes sein.
 
  
[URL=http://img376.imageshack.us/my.php?image=wintcinstallib5.png][img]http://img376.imageshack.us/img376/5777/wintcinstallib5.th.png[/img][/URL] [URL=http://img376.imageshack.us/my.php?image=wintcoz8.png][img]http://img376.imageshack.us/img376/7721/wintcoz8.th.png[/img][/URL]
+
Falls die Platte noch nicht partitioniert sein sollte, sollte das vorher erledigt werden. Entweder in Windows mit dem Volume Manager unter Systemsteuerung->Verwaltung->Computerverwaltung->Datenspeicher->Datenträgerverwaltung oder unter bei Suse unter Yast->System->Partitionieren. Bitte vorher schlau machen, dieses HowTo ist nicht primär für das Erlernen des Partitionierens, sondern für das Verschlüsseln und den gemeinsamen Zugriff.
  
[b]Schritt 2: ext2 IFS unter Windows installieren[/b]
+
== Truecrypt unter Windows installieren ==
  
extIFS von http://www.fs-driver.org/  runterladen und installieren. Dieser Treiber bietet Zugriff auf ext2/ext3 Laufwerke, sowohl schreibend als auch lesend. Dateien größer 4GB werden unterstützt, damit wäre der Riesenvorteil (von Journaling mal abgesehen) gegenüber FAT32 genannt. Falls im Rechner schon ext2/ext3 Laufwerke sein sollten, kann jetzt schon im Windows Control Panel /Systemsteuerung ein Laufwerksbuchstabe dafür vergeben werden. Danach lässt sich auf das Laufwerk ganz normal zugreifen, keine weiteren Tools sind mehr nötig um zu lesen oder zu kopieren.
 
  
[b]Schritt 3: Truecrypt unter Linux installieren[/b]
+
Windows booten, Truecrypt für Windows (Installer) http://www.truecrypt.org runterladen und installieren. Dafür muss man Admin sein, wenn es erstmal installiert ist, benötigt Truecrypt keine Adminrechte mehr, weder zum Mounten/Unmounten, noch zum schreiben/lesen. Die Installation erfolgt auf bekannte Art und Weise.
  
Linux booten,  Truecrypt für Linux (Sourcecode) www.truecrypt.org runterladen und entpacken. Rootshell öffnen (Konsole aufmachen, 'su' eingeben um root zu werden), in das Verzeichnis wechseln wo wir truecrypt entpackt haben und ins Unterverzeichnis Linux wechseln. Dort [code]./install.sh[/code] ausführen und die Fragen beantwortet. Eigentlich sind alle Fragen in der default-Einstellung zu lassen, außer der ob auch ein nicht-Admin truecrypt ausführen darf. Diese sollte mit ja beantwortet werden, sonst kann später nur root Laufwerke mounten.  
+
[http://img376.imageshack.us/my.php?image=wintcinstallib5.png http://img376.imageshack.us/img376/5777/wintcinstallib5.th.png] [http://img376.imageshack.us/my.php?image=wintcoz8.png http://img376.imageshack.us/img376/7721/wintcoz8.th.png]
  
HINWEIS: Wenn selber kompiliert wird, kann das seeehr lange dauern. 20Minuten sind keine Seltenheit. NICHT glauben da ist was schiefgelaufen. Als Hausnummer: mein AthlonXP2800+ brauchte ca. 10-15 Minuten. Auf einem 800er Pentium kann sich das schon ein Weilchen ziehen.  
+
== ext2 IFS unter Windows installieren ==
 +
 
 +
 
 +
ext2IFS von http://www.fs-driver.org/  runterladen und installieren. Dieser Treiber bietet Zugriff auf ext2/ext3 Laufwerke, sowohl schreibend als auch lesend. Dateien größer 4GB werden unterstützt, damit wäre der Riesenvorteil (von Journaling mal abgesehen) gegenüber FAT32 genannt. Falls im Rechner schon ext2/ext3 Laufwerke sein sollten, kann jetzt schon im Windows Control Panel /Systemsteuerung ein Laufwerksbuchstabe dafür vergeben werden. Danach lässt sich auf das Laufwerk ganz normal zugreifen, keine weiteren Tools sind mehr nötig um zu lesen oder zu kopieren.
 +
 
 +
== Truecrypt unter Linux installieren ==
 +
 
 +
Linux booten,  Truecrypt für Linux (Sourcecode) www.truecrypt.org runterladen und entpacken. Rootshell öffnen (Konsole aufmachen, 'su' eingeben um root zu werden), in das Verzeichnis wechseln wo wir truecrypt entpackt haben und ins Unterverzeichnis Linux wechseln. Dort
 +
./build.sh
 +
und
 +
./install.sh
 +
ausführen und die Fragen beantwortet. Eigentlich sind alle Fragen in der default-Einstellung zu lassen, außer der ob auch ein nicht-Admin truecrypt ausführen darf. Diese sollte mit ja beantwortet werden, sonst kann später nur root Laufwerke mounten.
 +
 
 +
HINWEIS: Wenn selbst kompiliert wird, kann das seeehr lange dauern. 20Minuten sind keine Seltenheit. NICHT glauben da ist was schiefgelaufen. Als Hausnummer: mein AthlonXP2800+ brauchte ca. 10-15 Minuten. Auf einem 800er Pentium kann sich das schon ein Weilchen ziehen.  
  
  
 
Damit wäre die Vorbereitung abgeschlossen, es sollten bis hierher keine Fehler aufgetreten sein. Als nächstes folgt die Laufwerkserstellung. Wer graphische Erstellung vorzieht kann das unter Windows machen, alternativ ist es unter Linux möglich. Letztendlich muss jedoch unter Linux formatiert werden, weil Windows kein ext2/ext3 formatieren kann.
 
Damit wäre die Vorbereitung abgeschlossen, es sollten bis hierher keine Fehler aufgetreten sein. Als nächstes folgt die Laufwerkserstellung. Wer graphische Erstellung vorzieht kann das unter Windows machen, alternativ ist es unter Linux möglich. Letztendlich muss jedoch unter Linux formatiert werden, weil Windows kein ext2/ext3 formatieren kann.
  
[b]Schritt 4a: Laufwerkerstellung unter Windows[/b]
+
== Laufwerkerstellung unter Windows ==
 +
 
  
 
Truecrypt starten. Unter Volume->Create Truecrypt Volume den Einrichtungsassistenten starten. Art des Volume auswählen. Hier entscheidet sich was wir wollen.  
 
Truecrypt starten. Unter Volume->Create Truecrypt Volume den Einrichtungsassistenten starten. Art des Volume auswählen. Hier entscheidet sich was wir wollen.  
  
- Eine Partition auswählen, die später zu einem verschlüsselten Laufwerk werden soll
+
* Eine Partition auswählen, die später zu einem verschlüsselten Laufwerk werden soll
- Eine Datei auf einem ext2/ext3 Laufwerk erstellen, die ein verschlüsseltes Laufwerk enthalten soll  
+
* Eine Datei auf einem ext2/ext3 Laufwerk erstellen, die ein verschlüsseltes Laufwerk enthalten soll  
  
Je nach Wunsch jetzt eine Partition oder Datei auswählen und auf weiter gehen. Kein (!) Dateisystem auswählen, kostet nur Zeit und wir machen es eh neu. Wenn alles fertig ist, sollte es so aussehen (ich habs mal in einer VM simuliert, daher das kleine Volume)
+
Je nach Wunsch jetzt eine Partition oder Datei auswählen und auf weiter gehen. Kein (!) Dateisystem auswählen, kostet nur Zeit und wir machen es eh neu. Wenn alles fertig ist, sollte es so aussehen (Dies ist eine Installation in einer virtuellen Maschine (VM), daher das kleine Volume)
  
[URL=http://img374.imageshack.us/my.php?image=wintcvolumemenuwl5.png][img]http://img374.imageshack.us/img374/1750/wintcvolumemenuwl5.th.png[/img][/URL] [URL=http://img374.imageshack.us/my.php?image=wintccreationwizardrq9.png][img]http://img374.imageshack.us/img374/4080/wintccreationwizardrq9.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=wintccreationwizard2iw3.png][img]http://img389.imageshack.us/img389/9696/wintccreationwizard2iw3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=wintcvolformatib6.png][img]http://img389.imageshack.us/img389/8373/wintcvolformatib6.th.png[/img][/URL] [URL=http://img374.imageshack.us/my.php?image=wintcvolformatprogressvq2.png][img]http://img374.imageshack.us/img374/9116/wintcvolformatprogressvq2.th.png[/img][/URL]  
+
[http://img374.imageshack.us/my.php?image=wintcvolumemenuwl5.png http://img374.imageshack.us/img374/1750/wintcvolumemenuwl5.th.png] [http://img374.imageshack.us/my.php?image=wintccreationwizardrq9.png http://img374.imageshack.us/img374/4080/wintccreationwizardrq9.th.png] [http://img389.imageshack.us/my.php?image=wintccreationwizard2iw3.png http://img389.imageshack.us/img389/9696/wintccreationwizard2iw3.th.png] [http://img389.imageshack.us/my.php?image=wintcvolformatib6.png http://img389.imageshack.us/img389/8373/wintcvolformatib6.th.png] [http://img374.imageshack.us/my.php?image=wintcvolformatprogressvq2.png http://img374.imageshack.us/img374/9116/wintcvolformatprogressvq2.th.png]
 +
 
 +
== Laufwerkerstellung unter Linux ==
  
[b]Schritt 4b: Laufwerkerstellung unter Linux[/b]
 
  
 
Laufwerkserstellung erfolgt mit dem Flag '-c' für create
 
Laufwerkserstellung erfolgt mit dem Flag '-c' für create
[code]truecrypt -c[/code]
+
truecrypt -c
  
 
Bei der Option 'Enter file or device name for new volume:' wird entweder der Pfad der Containerdatei oder der Pfad des Laufwerks angegeben. z.B. /dev/hda2 bzw. /dev/sdb1 bzw. /home/xyz/container.tc
 
Bei der Option 'Enter file or device name for new volume:' wird entweder der Pfad der Containerdatei oder der Pfad des Laufwerks angegeben. z.B. /dev/hda2 bzw. /dev/sdb1 bzw. /home/xyz/container.tc
  
[URL=http://img460.imageshack.us/my.php?image=linvolcreationlinuxlu2.png][img]http://img460.imageshack.us/img460/5928/linvolcreationlinuxlu2.th.png[/img][/URL]
+
[http://img460.imageshack.us/my.php?image=linvolcreationlinuxlu2.png http://img460.imageshack.us/img460/5928/linvolcreationlinuxlu2.th.png]
  
[b]Schritt 5: Formatieren unter Linux[/b]
+
== Formatieren unter Linux ==
  
mit [code]truecrypt -l[/code] kann jederzeit angezeigt werden, welche Laufwerke gerade gemappt sind. Das Mappen/Mounten erfolgt mit Truecrypt in zwei Schritten. Zuerst wird der Container nach Eingabe des Passworts gemapped, d.h. das Volume ist über /dev/mapper/truecrypt0 ansprechbar. Dann muss es noch ins Dateisystem eingebunden werden (mount).  Dieser Schritt kann aber von truecrypt übernommen werden, doch dazu später mehr. Erstmal mappen wir das Laufwerk mit [code]truecrypt /hier/kommt/der/container-bzw-device-pfad/hin[/code]. Unter [code]truecrypt -l[/code] müsste es dann auftauchen. Jetzt muss es nur noch formatiert werden und wir sind fertig. Dies passiert mit [code]mke2fs -j /dev/mapper/truecrypt0[/code] Root Rechte sind erforderlich!  
+
 
 +
mit  
 +
truecrypt -l
 +
kann jederzeit angezeigt werden, welche Laufwerke gerade gemappt sind. Das Mappen/Mounten erfolgt mit Truecrypt in zwei Schritten. Zuerst wird der Container nach Eingabe des Passworts gemapped, d.h. das Volume ist über /dev/mapper/truecrypt0 ansprechbar. Dann muss es noch ins Dateisystem eingebunden werden (mount).  Dieser Schritt kann aber von truecrypt übernommen werden, doch dazu später mehr. Erstmal mappen wir das Laufwerk mit  
 +
truecrypt /hier/kommt/der/container-bzw-device-pfad/hin  
 +
Unter  
 +
truecrypt -l  
 +
müsste es dann auftauchen. Jetzt muss es nur noch formatiert werden und wir sind fertig. Dies passiert mit  
 +
mke2fs -j /dev/mapper/truecrypt0
 +
Root Rechte sind erforderlich!  
  
 
Ein letzter Test bevor wir den Windows Mount probieren:
 
Ein letzter Test bevor wir den Windows Mount probieren:
  
 
Wir unmappen das Volume und hängen es gleich wieder komplett ein.
 
Wir unmappen das Volume und hängen es gleich wieder komplett ein.
[code]truecrypt -d[br]truecrypt /hier/kommt/der/volumepfad/hin /hier/kommt/der/zielpfad/zum/einhängen/sprich/leerer/ordnder/hin[/code]
+
truecrypt -d
Mit [code]truecrypt -l[/code] kann man sich wieder überzeugen, dass das mapping wieder geklappt hat. Ob mount funktioniert hat, merkt man daran, dass der Zielordner plötzlich ein lost+found enthält.  
+
truecrypt /hier/kommt/der/volumepfad/hin /hier/kommt/der/zielpfad/zum/einhängen/sprich/leerer/ordnder/hin  
 +
Mit  
 +
truecrypt -l
 +
kann man sich wieder überzeugen, dass das mapping wieder geklappt hat. Ob mount funktioniert hat, merkt man daran, dass der Zielordner plötzlich ein lost+found enthält.  
  
[URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL]
+
[http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png]
  
Fertig! Jetzt müsste im Zielpfad das neue ext3 Volume eingehängt sein. Testweise mal nen neuen Ordner drin erstellen. Falls ihr GNOME laufen habt, kann man auch in der Systemüberwachung unter Geräte das Volume sehen. Fürs Betriebsystem und alle Anwendungen ist das transparent, also kein Unterschied zu all den anderen Laufwerken. Jetzt wieder alles aushängen und Windows booten.  
+
Fertig! Jetzt müsste im Zielpfad das neue ext3 Volume eingehängt sein. Testweise mal nen neuen Ordner drin erstellen. Falls ihr GNOME laufen habt, kann man auch in der Systemüberwachung unter Geräte das Volume sehen. Für das Betriebsystem und alle Anwendungen ist das transparent, also kein Unterschied zu all den anderen Laufwerken. Jetzt wieder alles aushängen und Windows booten.
  
[b]Schritt 6a: Mount unter Windows mit Device Laufwerk[/b]
+
== Mount unter Windows mit Device Laufwerk ==
  
Windows booten und Truecrypt starten. Device und Laufwerksbuchstaben auswählen und mounten. Falls der Explorer noch mault, von wegen dass das Laufwerk noch nicht formatiert sei, In der Systemsteuerung den ext2IFS starten. Wenn das Icon noch nicht in der Systemsteuerung ist, ext2IFS noch einmal installieren (wenn ext2IFS bei der Installation keine Linux Laufwerke findet, installiert es kein Icon in der Systemsteuerung). Bei mir hat es einwandfrei geklappt, falls es Probleme geben sollte -> nachfragen.
+
Windows booten und Truecrypt starten. Device und Laufwerksbuchstaben auswählen und mounten. Falls der Explorer noch meldet, dass das Laufwerk noch nicht formatiert sei starten wir in der Systemsteuerung den ext2IFS. Wenn das Icon noch nicht in der Systemsteuerung ist, ext2IFS noch einmal installieren (Wenn ext2IFS bei der Installation keine Linux Laufwerke findet, installiert es kein Icon in der Systemsteuerung). Bei mir hat es einwandfrei geklappt, falls es Probleme geben sollte bitte im Forum nachfragen.
  
[URL=http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png][img]http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png[/img][/URL] [URL=http://img456.imageshack.us/my.php?image=winpasswordzo3.png][img]http://img456.imageshack.us/img456/434/winpasswordzo3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winmountedqp0.png][img]http://img389.imageshack.us/img389/632/winmountedqp0.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winexploreral0.png][img]http://img389.imageshack.us/img389/2719/winexploreral0.th.png[/img][/URL]  
+
[http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png] [http://img456.imageshack.us/my.php?image=winpasswordzo3.png http://img456.imageshack.us/img456/434/winpasswordzo3.th.png] [http://img389.imageshack.us/my.php?image=winmountedqp0.png http://img389.imageshack.us/img389/632/winmountedqp0.th.png] [http://img389.imageshack.us/my.php?image=winexploreral0.png http://img389.imageshack.us/img389/2719/winexploreral0.th.png]
  
[b]Schritt 6b: Mount unter Windows mit Container Laufwerk[/b]
+
== Mount unter Windows mit Container Laufwerk ==
  
 
Wenn der Container auf einer ext2/ext3 Platte liegen sollte, muss diese erstmal einen Buchstaben bekommen, bevor Truecrypt mounten kann. Also in der Systemsteuerung ext2IFS ausführen und Buchstaben zuweisen. Dann Truecrypt starten und auf dem ext2/ext3 Laufwerk den Container auswählen und mounten. Wenn der Container auf einer NTFS Platte liegt habt ihr was falsch verstanden, das wollten wir gerade nicht. Wenn er auf ner Fat32 Platte liegt kann er maximal 4GB haben, auch ziemlich uncool. Also entweder auf ner ext2/ext3 Platte, oder direkt als Device.   
 
Wenn der Container auf einer ext2/ext3 Platte liegen sollte, muss diese erstmal einen Buchstaben bekommen, bevor Truecrypt mounten kann. Also in der Systemsteuerung ext2IFS ausführen und Buchstaben zuweisen. Dann Truecrypt starten und auf dem ext2/ext3 Laufwerk den Container auswählen und mounten. Wenn der Container auf einer NTFS Platte liegt habt ihr was falsch verstanden, das wollten wir gerade nicht. Wenn er auf ner Fat32 Platte liegt kann er maximal 4GB haben, auch ziemlich uncool. Also entweder auf ner ext2/ext3 Platte, oder direkt als Device.   
  
[URL=http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png][img]http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png[/img][/URL] [URL=http://img456.imageshack.us/my.php?image=winpasswordzo3.png][img]http://img456.imageshack.us/img456/434/winpasswordzo3.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winmountedqp0.png][img]http://img389.imageshack.us/img389/632/winmountedqp0.th.png[/img][/URL] [URL=http://img389.imageshack.us/my.php?image=winexploreral0.png][img]http://img389.imageshack.us/img389/2719/winexploreral0.th.png[/img][/URL]  
+
[http://img147.imageshack.us/my.php?image=wintcselectfilejf5.png http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png] [http://img456.imageshack.us/my.php?image=winpasswordzo3.png http://img456.imageshack.us/img456/434/winpasswordzo3.th.png] [http://img389.imageshack.us/my.php?image=winmountedqp0.png http://img389.imageshack.us/img389/632/winmountedqp0.th.png] [http://img389.imageshack.us/my.php?image=winexploreral0.png http://img389.imageshack.us/img389/2719/winexploreral0.th.png]
 +
 
 +
== Mount unter Linux mit Device Laufwerk ==
 +
 
  
[b]Schritt 6c: Mount unter Linux mit Device Laufwerk [/b]
+
Linux booten und mit  
 +
truecrypt /dev/hdxy /pfad/zum/einhängen
 +
device mappen und mounten.
  
Linux booten und mit [code]truecrypt /dev/hdxy /pfad/zum/einhängen[/code] device mappen und mounten.
+
[http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png] [http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png]
  
[URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] [URL=http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png][img]http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png[/img][/URL]
+
== Mount unter Linux mit Container Laufwerk ==
  
[b]Schritt 6d: Mount unter Linux mit Container Laufwerk [/b]
 
  
Linux booten und mit [code]truecrypt /pfad/zum/container /pfad/zum/einhängen[/code] container mappen und mounten.  
+
Linux booten und mit  
 +
truecrypt /pfad/zum/container /pfad/zum/einhängen
 +
container mappen und mounten.  
  
[URL=http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png][img]http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png[/img][/URL] [URL=http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png][img]http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png[/img][/URL]
+
[http://img465.imageshack.us/my.php?image=linvolmountdismounttx4.png http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png] [http://img391.imageshack.us/my.php?image=lingnomesystemueberwachungcq2.png http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png]
  
[b]Schritt 7: Dick grinsen und freuen[/b]
+
== Schlußbemerkung ==
  
 
Jetzt müsstet ihr unter Windows im Explorer ein neues Laufwerk haben, mit dem Buchstaben, den ihr in Truecrypt eingestellt habt. Unter Linux findet ihr das Volume über Nautilus/Konqueror in dem Pfad wo ihr es eingehängt habt. Jetzt können sich beide Systeme ein verschlüssltes Laufwerk teilen, das mit >4GB Dateien umgehen kann und Journaling features hat. Zugriffsrechte sind supersicher, Truecrypt kann man sogar nicht durch den Ausbau der Platte und Einbau in nem anderen Rechner umgehen. Auch wenn mal Besuch von der Polizei (offenes WLAN und der Nachbar ist pädophil) kommt und alles mitnimmt, kommt keiner ran und liest auch keine eurer Mails an die scharfe Kollegin.
 
Jetzt müsstet ihr unter Windows im Explorer ein neues Laufwerk haben, mit dem Buchstaben, den ihr in Truecrypt eingestellt habt. Unter Linux findet ihr das Volume über Nautilus/Konqueror in dem Pfad wo ihr es eingehängt habt. Jetzt können sich beide Systeme ein verschlüssltes Laufwerk teilen, das mit >4GB Dateien umgehen kann und Journaling features hat. Zugriffsrechte sind supersicher, Truecrypt kann man sogar nicht durch den Ausbau der Platte und Einbau in nem anderen Rechner umgehen. Auch wenn mal Besuch von der Polizei (offenes WLAN und der Nachbar ist pädophil) kommt und alles mitnimmt, kommt keiner ran und liest auch keine eurer Mails an die scharfe Kollegin.
Zeile 95: Zeile 125:
 
Das ganze ist so transparent, dass ich (wie man an den Screenshots evtl errät) unter Linux (Suse 10.1) ein ext3 Laufwerk hatte, welches mit Samba freigegeben war. Dieses Laufwerk habe ich in einer virtuellen Maschine (Windows) als Netzlaufwerk verbunden und das darauf liegende Truecrypt-Container-File mittels Truecrypt gemountet. Das gemountete Laufwerk wurde von Ext2IFS erkannt und als normales Laufwerk behandelt. Also schreibt und liest Windows in der virtuellen Maschine ein verschlüsseltes ContainerFile, das in Wirklichkeit auf einer ext3 Partition unter Linux liegt.  
 
Das ganze ist so transparent, dass ich (wie man an den Screenshots evtl errät) unter Linux (Suse 10.1) ein ext3 Laufwerk hatte, welches mit Samba freigegeben war. Dieses Laufwerk habe ich in einer virtuellen Maschine (Windows) als Netzlaufwerk verbunden und das darauf liegende Truecrypt-Container-File mittels Truecrypt gemountet. Das gemountete Laufwerk wurde von Ext2IFS erkannt und als normales Laufwerk behandelt. Also schreibt und liest Windows in der virtuellen Maschine ein verschlüsseltes ContainerFile, das in Wirklichkeit auf einer ext3 Partition unter Linux liegt.  
  
Für Hinweise, Fragen etc. stehe ich gerne zur Verfügung, kann allerdings keine Garantien übernehmen wenn ihr eure Daten schrottet. Umgang mit Partitionen bzw. Formatieren dergleichen sollte unter größter Vorsicht geschehen, wenn ihr ausversehen die Windowspartition statt der Truecryptpartition formatiert ist nachher Windows weg. Ganz. Komplett. Alles. Also mir keine Rockers vorbeischicken, wenn ihr was zerlegt. Lieber nachfragen bevor ihr euch nicht sicher seid.
+
----
  
greetings, rws
+
[[Partition | Zurück zur Partition]]<br/>
 +
[[Security | Zurück zu Security]]
 +
[[Category:Partitionen]][[Kategorie:Security]]

Aktuelle Version vom 13. Juli 2013, 09:00 Uhr

Fertig installiertes Dual Boot System mit Platz der folgenden Art

Voraussetzungen

  • Platz der folgenden Art
  • leere zu verschlüsselnde Partition
  • leere Platte
  • leerer Platz auf einer ext2/ext3 Partition

Warnung

Die Verwendung von ext2IFS 1.11 in Verbindung mit TrueCrypt 4.3 oder 5.1a führt mindestens unter Windows XP und Vista zum Systemabsturz. (Angeblich soll Version 1.10c diesen Fehler noch nicht enthalten.)

Festplatte partitionieren falls nicht erledigt

Falls die Platte noch nicht partitioniert sein sollte, sollte das vorher erledigt werden. Entweder in Windows mit dem Volume Manager unter Systemsteuerung->Verwaltung->Computerverwaltung->Datenspeicher->Datenträgerverwaltung oder unter bei Suse unter Yast->System->Partitionieren. Bitte vorher schlau machen, dieses HowTo ist nicht primär für das Erlernen des Partitionierens, sondern für das Verschlüsseln und den gemeinsamen Zugriff.

Truecrypt unter Windows installieren

Windows booten, Truecrypt für Windows (Installer) http://www.truecrypt.org runterladen und installieren. Dafür muss man Admin sein, wenn es erstmal installiert ist, benötigt Truecrypt keine Adminrechte mehr, weder zum Mounten/Unmounten, noch zum schreiben/lesen. Die Installation erfolgt auf bekannte Art und Weise.

http://img376.imageshack.us/img376/5777/wintcinstallib5.th.png http://img376.imageshack.us/img376/7721/wintcoz8.th.png

ext2 IFS unter Windows installieren

ext2IFS von http://www.fs-driver.org/ runterladen und installieren. Dieser Treiber bietet Zugriff auf ext2/ext3 Laufwerke, sowohl schreibend als auch lesend. Dateien größer 4GB werden unterstützt, damit wäre der Riesenvorteil (von Journaling mal abgesehen) gegenüber FAT32 genannt. Falls im Rechner schon ext2/ext3 Laufwerke sein sollten, kann jetzt schon im Windows Control Panel /Systemsteuerung ein Laufwerksbuchstabe dafür vergeben werden. Danach lässt sich auf das Laufwerk ganz normal zugreifen, keine weiteren Tools sind mehr nötig um zu lesen oder zu kopieren.

Truecrypt unter Linux installieren

Linux booten, Truecrypt für Linux (Sourcecode) www.truecrypt.org runterladen und entpacken. Rootshell öffnen (Konsole aufmachen, 'su' eingeben um root zu werden), in das Verzeichnis wechseln wo wir truecrypt entpackt haben und ins Unterverzeichnis Linux wechseln. Dort

./build.sh 

und

./install.sh

ausführen und die Fragen beantwortet. Eigentlich sind alle Fragen in der default-Einstellung zu lassen, außer der ob auch ein nicht-Admin truecrypt ausführen darf. Diese sollte mit ja beantwortet werden, sonst kann später nur root Laufwerke mounten.

HINWEIS: Wenn selbst kompiliert wird, kann das seeehr lange dauern. 20Minuten sind keine Seltenheit. NICHT glauben da ist was schiefgelaufen. Als Hausnummer: mein AthlonXP2800+ brauchte ca. 10-15 Minuten. Auf einem 800er Pentium kann sich das schon ein Weilchen ziehen.


Damit wäre die Vorbereitung abgeschlossen, es sollten bis hierher keine Fehler aufgetreten sein. Als nächstes folgt die Laufwerkserstellung. Wer graphische Erstellung vorzieht kann das unter Windows machen, alternativ ist es unter Linux möglich. Letztendlich muss jedoch unter Linux formatiert werden, weil Windows kein ext2/ext3 formatieren kann.

Laufwerkerstellung unter Windows

Truecrypt starten. Unter Volume->Create Truecrypt Volume den Einrichtungsassistenten starten. Art des Volume auswählen. Hier entscheidet sich was wir wollen.

  • Eine Partition auswählen, die später zu einem verschlüsselten Laufwerk werden soll
  • Eine Datei auf einem ext2/ext3 Laufwerk erstellen, die ein verschlüsseltes Laufwerk enthalten soll

Je nach Wunsch jetzt eine Partition oder Datei auswählen und auf weiter gehen. Kein (!) Dateisystem auswählen, kostet nur Zeit und wir machen es eh neu. Wenn alles fertig ist, sollte es so aussehen (Dies ist eine Installation in einer virtuellen Maschine (VM), daher das kleine Volume)

http://img374.imageshack.us/img374/1750/wintcvolumemenuwl5.th.png http://img374.imageshack.us/img374/4080/wintccreationwizardrq9.th.png http://img389.imageshack.us/img389/9696/wintccreationwizard2iw3.th.png http://img389.imageshack.us/img389/8373/wintcvolformatib6.th.png http://img374.imageshack.us/img374/9116/wintcvolformatprogressvq2.th.png

Laufwerkerstellung unter Linux

Laufwerkserstellung erfolgt mit dem Flag '-c' für create

truecrypt -c

Bei der Option 'Enter file or device name for new volume:' wird entweder der Pfad der Containerdatei oder der Pfad des Laufwerks angegeben. z.B. /dev/hda2 bzw. /dev/sdb1 bzw. /home/xyz/container.tc

http://img460.imageshack.us/img460/5928/linvolcreationlinuxlu2.th.png

Formatieren unter Linux

mit

truecrypt -l

kann jederzeit angezeigt werden, welche Laufwerke gerade gemappt sind. Das Mappen/Mounten erfolgt mit Truecrypt in zwei Schritten. Zuerst wird der Container nach Eingabe des Passworts gemapped, d.h. das Volume ist über /dev/mapper/truecrypt0 ansprechbar. Dann muss es noch ins Dateisystem eingebunden werden (mount). Dieser Schritt kann aber von truecrypt übernommen werden, doch dazu später mehr. Erstmal mappen wir das Laufwerk mit

truecrypt /hier/kommt/der/container-bzw-device-pfad/hin 

Unter

truecrypt -l 

müsste es dann auftauchen. Jetzt muss es nur noch formatiert werden und wir sind fertig. Dies passiert mit

mke2fs -j /dev/mapper/truecrypt0

Root Rechte sind erforderlich!

Ein letzter Test bevor wir den Windows Mount probieren:

Wir unmappen das Volume und hängen es gleich wieder komplett ein.

truecrypt -d
truecrypt /hier/kommt/der/volumepfad/hin /hier/kommt/der/zielpfad/zum/einhängen/sprich/leerer/ordnder/hin 

Mit

truecrypt -l

kann man sich wieder überzeugen, dass das mapping wieder geklappt hat. Ob mount funktioniert hat, merkt man daran, dass der Zielordner plötzlich ein lost+found enthält.

http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png

Fertig! Jetzt müsste im Zielpfad das neue ext3 Volume eingehängt sein. Testweise mal nen neuen Ordner drin erstellen. Falls ihr GNOME laufen habt, kann man auch in der Systemüberwachung unter Geräte das Volume sehen. Für das Betriebsystem und alle Anwendungen ist das transparent, also kein Unterschied zu all den anderen Laufwerken. Jetzt wieder alles aushängen und Windows booten.

Mount unter Windows mit Device Laufwerk

Windows booten und Truecrypt starten. Device und Laufwerksbuchstaben auswählen und mounten. Falls der Explorer noch meldet, dass das Laufwerk noch nicht formatiert sei starten wir in der Systemsteuerung den ext2IFS. Wenn das Icon noch nicht in der Systemsteuerung ist, ext2IFS noch einmal installieren (Wenn ext2IFS bei der Installation keine Linux Laufwerke findet, installiert es kein Icon in der Systemsteuerung). Bei mir hat es einwandfrei geklappt, falls es Probleme geben sollte bitte im Forum nachfragen.

http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png http://img456.imageshack.us/img456/434/winpasswordzo3.th.png http://img389.imageshack.us/img389/632/winmountedqp0.th.png http://img389.imageshack.us/img389/2719/winexploreral0.th.png

Mount unter Windows mit Container Laufwerk

Wenn der Container auf einer ext2/ext3 Platte liegen sollte, muss diese erstmal einen Buchstaben bekommen, bevor Truecrypt mounten kann. Also in der Systemsteuerung ext2IFS ausführen und Buchstaben zuweisen. Dann Truecrypt starten und auf dem ext2/ext3 Laufwerk den Container auswählen und mounten. Wenn der Container auf einer NTFS Platte liegt habt ihr was falsch verstanden, das wollten wir gerade nicht. Wenn er auf ner Fat32 Platte liegt kann er maximal 4GB haben, auch ziemlich uncool. Also entweder auf ner ext2/ext3 Platte, oder direkt als Device.

http://img147.imageshack.us/img147/945/wintcselectfilejf5.th.png http://img456.imageshack.us/img456/434/winpasswordzo3.th.png http://img389.imageshack.us/img389/632/winmountedqp0.th.png http://img389.imageshack.us/img389/2719/winexploreral0.th.png

Mount unter Linux mit Device Laufwerk

Linux booten und mit

truecrypt /dev/hdxy /pfad/zum/einhängen

device mappen und mounten.

http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png

Mount unter Linux mit Container Laufwerk

Linux booten und mit

truecrypt /pfad/zum/container /pfad/zum/einhängen

container mappen und mounten.

http://img465.imageshack.us/img465/2872/linvolmountdismounttx4.th.png http://img391.imageshack.us/img391/8959/lingnomesystemueberwachungcq2.th.png

Schlußbemerkung

Jetzt müsstet ihr unter Windows im Explorer ein neues Laufwerk haben, mit dem Buchstaben, den ihr in Truecrypt eingestellt habt. Unter Linux findet ihr das Volume über Nautilus/Konqueror in dem Pfad wo ihr es eingehängt habt. Jetzt können sich beide Systeme ein verschlüssltes Laufwerk teilen, das mit >4GB Dateien umgehen kann und Journaling features hat. Zugriffsrechte sind supersicher, Truecrypt kann man sogar nicht durch den Ausbau der Platte und Einbau in nem anderen Rechner umgehen. Auch wenn mal Besuch von der Polizei (offenes WLAN und der Nachbar ist pädophil) kommt und alles mitnimmt, kommt keiner ran und liest auch keine eurer Mails an die scharfe Kollegin.

Das ganze ist so transparent, dass ich (wie man an den Screenshots evtl errät) unter Linux (Suse 10.1) ein ext3 Laufwerk hatte, welches mit Samba freigegeben war. Dieses Laufwerk habe ich in einer virtuellen Maschine (Windows) als Netzlaufwerk verbunden und das darauf liegende Truecrypt-Container-File mittels Truecrypt gemountet. Das gemountete Laufwerk wurde von Ext2IFS erkannt und als normales Laufwerk behandelt. Also schreibt und liest Windows in der virtuellen Maschine ein verschlüsseltes ContainerFile, das in Wirklichkeit auf einer ext3 Partition unter Linux liegt.


Zurück zur Partition
Zurück zu Security