• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Alternative TrueCryp

smoovn

Newbie
Hi,

ich suche eine wirkliche Alternative zu der TrueCrypt System Enchryption Funktion die es scheinbar nur für Windows gibt!? Das hat sich schön in MBR gepackt und ein Passwort gepromptet. (zumindestens hab ich das so in Erinnerung) Die daten wurde dann on-the-fly verschlüsselt auf die Platte geschrieben.

Ich habe ne menge zu dem Thema gefunden aber nichts aktuelles oder was auf meine Beschreibung gepasst hätte.


Grüße
 
dm-crypt, das kann man auch für Verschlüsselung des Rootfilesystems verwenden, schien aber zuletzt noch etwas Eigenarbeit zu fordern.
 
Mich würde mal interessieren, was denn die Vorteile von TrueCrypt gegenüber dem Verschlüsseln beliebiger Partitionen bei der Installation von (Suse) Linux sind.
Wenn man keine Container, versteckte Volumes oder ähnliche Spielchen braucht, ist das einfachste und transparenteste doch immer noch, einfach den entsprechenden Haken bei der Installation von Linux zu setzen, oder?
Warum sind dann alle so wild auf TrueCrypt? (OK, es läuft auch unter Windows....) Bietet es eine stärkere Verschlüsselung als die Linux-Dateisysteme? Wie stark ist die überhaupt?


TIA
 
Naja, was mich immer stört beim verschlüsseln von Partitionen, mann muss das Passwort für jede Partition 1x eingeben....habe z.B. /home verschlüsselt und dann noch 2 weitere Daten-Partitionen auf anderen HDs, d.h. 3x Passwort eingeben beim booten...Single Sign On wär toll....gibts sowas?


Und, hab ne externe USB HD verschlüssset mit Truecrypt, da kann man tatsächlcih auch easy mit Truecrypt unter Win drauf zugreifen.
 
margin-auto schrieb:
Warum sind dann alle so wild auf TrueCrypt?
Muss ein Universalgesetzt sein... ich mein, die Leute verwenden ja auch Windows..
(OK, es läuft auch unter Windows....)
FreeOTFE, das Zugriff auf dm-crypt Volumes gbit, auch.
Bietet es eine stärkere Verschlüsselung als die Linux-Dateisysteme? Wie stark ist die überhaupt?
Die ist normal, also auch AES. Allerdings können in der eigene Implementation mehr Bugs enthalten sein, die länger ungefixt bleiben. Da bleib ich lieber bei Linux/Crypto, da weiß ich was ich hab — da kann ich auch einen Exoten wählen (bspw. Blowfish) wenn ich das wünsche, aber vor allem kann ich mein eigenes Dateisystem verwenden.
 
Thomas4000 schrieb:
Naja, was mich immer stört beim verschlüsseln von Partitionen, mann muss das Passwort für jede Partition 1x eingeben....

Was mich allgemein beim Verwenden mehrerer Partitionen stört, ist, dass dann immer am Ende eine zu klein ist (Murphy). Ich denke nur ungern an die Multiboot-Zeit zurück (1* Windows FAT, 1*Windows NTFS für was größeres, 1*Linux Ext3) Irgendwo wurde der Platz immer knapp oder die Datei, die man gerade brauchte lag auf der falschen Partition.... :irre:

Darum würde ich nun nur sehr ungern wieder damit anfangen, meine (nicht allzu große) Festplatte wieder zu verhackstücken. Das von dir erwähnte mehrfache Passworteingeben kommt noch hinzu, wie ich bereits in einer VM feststellen konnte.

Welche Partitionen bzw. Verzeichnisse sollte man denn sinnvollerweise verschlüsseln? /home, /tmp und swap. Was noch?
 

nbkr

Guru
Du kannst unter LInux alles verschlüsseln aus /boot. Habe ich auf meinem Notebook auch - und ich muss nur 1x ein Passwort am Anfang eingeben.

Das ganze läuft so:

2 Partitionen
sda1 für /boot (100 - 200 MB)
sda2 für eine verschlüsselte Partition (Rest der Platte)

sda2 nutzt Du dann für LVM. Dadurch kannst Du diese Partition beliebig in unterpartitionen teilen die auch nachträglich in der Größe änderbar ist. Ich mach dann meistens ein Swapbereich (Ram x 1,1), eine / (10 GB) und den Rest für /home - aber wie gesagt dank LVM kannst Du das aufteilen wie du willst.

Am einfachsten ist die Einrichtung von sowas natürlich bei der Neuinstallation. Fedora, Debian und SuSE bieten das im Installer an, bei Ubuntu brauchst die Alternate-CD.
 
Danke für deine Hinweise. Ich bin nun endlich mal dazu gekommen, deinen Vorschlag (in einer VM) auszuprobieren. Im Opensuse 11.1.-Installer habe ich nun folgende Aufteilung eingerichtet:

/dev/sda1 als /boot mit Ext3
/dev/sda2 als LVM, darin
/dev/system als "LVM2 System"
/dev/system/root als / mit Ext3
/dev/system/swap als swap

Wenn ich nun /dev/sda2 bearbeiten möchte, um die Verschlüsselung anzuknipsen, kommt die Fehlermeldung "Die Partition /dev/sda2 ist in Benutzung. Sie kann nicht bearbeitet werden. Um /dev/sda2 zu bearbeiten, stellen Sie sicher, dass sie nicht in Benutzung ist"
Wer oder was greift da (während der Einrichtung der Installation) auf die Partition zu? Oder hat das was mit dem LVM zu tun? Wie kann ich sonst die Verschlüsselung für diese Partition einrichten?

TIA
 

nbkr

Guru
Erst verschlüsseln, dann LVM im verschüsselten Bereich einrichten. Du kannst ein Partition nicht nachträglich verschüsseln. Übrigens sollte der OpenSuSE 11.1. Installer das auch selbst können, man muss das nicht unbedingt von Hand machen.
 
Was meinst du mit "nachträglich"?
Ich will die Partitionen während eines einzigen Installationsvorgangs auf einer leeren Festplatte (bzw. VM) einrichten. Da muss ich (im 11.1.-Installer) zu Beginn auswählen, ob LVM oder nicht. Anschließend kann ich dann im nächsten Installationsschritt die Partitionen bearbeiten und die Verschlüsselung aktivieren (oder eben nicht). Dass ich keine bereits bestehenden Partitionen verschlüsseln kann, weiss ich. Aber ich möchte das alles ja eben darum während einer Neuinstallation festlegen.
Der Vorschlag, den der Installer mir macht, nachdem ich LVM gewählt habe, ist auch ganz brauchbar, ich habe nur die separate /home-Partition entfernt.
 

nbkr

Guru
Ich habe in letzter Zeit kein OpenSuse mehr installiert, deshalb kann ich dir die genauen Settings nicht sagen. Ich würde es mal manuell versuchen, d.h. die Partitonierung nicht über den Assistenten zu machen und dabei darauf zu achten dass es so aussieht. Die Werte nach /dev bitte entsprechend anpassen.

/dev/sda1 -> Boot
/dev/sda2 -> Verschlüsseltes Volume gemappt nach /dev/mapper/crypt
/dev/mapper/crypt -> Verwendung als LVM Disk nach /dev/mapper/lvmmaindisk

Innerhalb von /dev/mapper/lvmmaindisk dann eben zwei oder mehr Partitionen anlegen für / /home und swap.


Aktuell dürfte das bei dir so aussehen:

/dev/sda2 -> LVM Disk nach /dev/irgendwo
und /dev/irgendwo soll dann verschlüsselt werden. Das funktioniert meines Wissens aber nicht.
 
Oben