Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Hej
Chciałbym sobie zaszyfrować jedną partycje w kubuntu. Do tego celu używam truecrypta. Nie ma problemu z stworzeniem takiej partycji, natomiast jest troszkę gorzej niż w windowsie bo wersja linuksowa ma troszkę uboższe GUI. Przede wszystkim pod windowsem wyglądało to, że jak zaszyfrowaliśmy sobie jedną partycję to system uruchamiał się normalnie, a dwa, przy logowaniu wyskakiwał komunikat, że jeśli chcemy korzystać z tejże partycji to musimy w okienku wpisać hasło, które wcześniej wymyśliliśmy. Takie działanie trucrypta bardzo mi się podobało, jednak pod linuksem jest troszkę inaczej. przede wszystkim, już na etapie bootowania systemu pojawia się komunikat błędu informujący o tym, że jest problem z montowaniem partycji, która już nie jest widziana, bo została zaszyfrowana. Oczywiście po wciśnięciu przycisku S ignorujemy tą informację i system się uruchamia.
Jednak dalszy problem to taki, że truecryp automatycznie nie chce montować mi tejże partycji i nie wyskakuje przy logowaniu żaden monit z prośbą o wpisanie hasła i żeby zamontować partycję, trzeba ręcznie uruchomić truecrytpa i ją montować. Teraz moje pytanie brzmi jak sobie poradzić z tymi problemami?
Czy odnośnie pierwszego wystarczy coś pogrzebać w FSTAB?Co prawda testuje to na razie na maszynie wirtualnej, ale nie chcę czegoś spieprzyć, żeby znów nie stawiać od nowa systemu.
Odnośnie zaś automatycznego montowania partycji przy logowaniu , czy można jakoś zmusić truecrypta aby to robił automatycznie? W wersji pod windows w ustawieniach było opcja automontowanie przy uruchomieniu, ale w wersji linuksowej tego nie ma (nie ma w gui, ale może jakoś można to zrobić ręcznie?
Offline
Sprostowanie, montuje się system plików nie partycje.
Co do rozwiązania do można wyrzucić wpis z tą partycją w fstab i dodać polecenie montowania voluminu truecrypta do skryptu bashrc lub podobnego przy logowaniu użytkownika.
Offline
hmm
No ale czy tak można sobie wyrzucić po prostu ten wpis z fstab i będzie ok? Bo się nad tym zastanawiałem i mam obawy bo jak już uruchomię system i truecrypta i chcę zamontować tą partycję to muszę podać jaką partycję (system plików) montuję co nie? A jak wywalę ten wpis z fstab to jak ją system zobaczy, żeby ją montować? Chyba że ja tu czegoś nie rozumiem :)
Offline
fstab nie jest od udostępniania informacji o partycjach, a do czego służy to już w manie jest napisane.
Nie wiem jak spod Linuksa wygląda montowanie voluminów truecrypta. Podejrzewam, że to jest jedno proste polecenie. :) W dokumentacji pewnie będzie. Należy tylko co nieco poczytać.
Offline
#!/bin/bash sudo truecrypt -f --keyfiles=/ścieżka/do/klucza/klucz --mount /dev/sdaX /punkt/montowania
Skrypt możesz odpalić z /etc/rc.local
Uprawnienia ustaw odpowiednie dla punktu montowania.
A dla większych kombinacji (fstab) zobacz to.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-02-18 17:49:15)
Offline
Jacekalex napisał(-a):
Kod:
#!/bin/bash sudo truecrypt -f --keyfiles=/ścieżka/do/klucza/klucz --mount /dev/sdaX /punkt/montowaniaSkrypt możesz odpalić z /etc/rc.local
A uprawnienia ustaw odpowiednie dla punktu montowania.
A dla większych kombinacji (fstab) zobacz to.
To by było na tyle
;-)
To jest sposób "softened" czyli szyfrujemy tylko po to żeby obciążyć sobie proca. :)
Offline
czadman napisał(-a):
Jacekalex napisał(-a):
Kod:
#!/bin/bash sudo truecrypt -f --keyfiles=/ścieżka/do/klucza/klucz --mount /dev/sdaX /punkt/montowaniaSkrypt możesz odpalić z /etc/rc.local....
To jest sposób "softened" czyli szyfrujemy tylko po to żeby obciążyć sobie proca. :)
Pod warunkiem, że w zasięgu skryptu jest podłączony pendrak z kluczem, który można nosić na łańcuchu, na szyi.
Idealne byłoby sprzężenie TC ze skanerem biometrycznym, ale Truecrypt chyba na razie nie wspiera takiej techniki.
To by było na tyle
:-)
Ostatnio edytowany przez Jacekalex (2011-03-25 22:27:13)
Offline
Jacekalex napisał(-a):
Kod:
#!/bin/bash sudo truecrypt -f --keyfiles=/ścieżka/do/klucza/klucz --mount /dev/sdaX /punkt/montowaniaSkrypt możesz odpalić z /etc/rc.local
Uprawnienia ustaw odpowiednie dla punktu montowania.
A dla większych kombinacji (fstab) zobacz to.
To by było na tyle
;-)
Przy montowaniu
truecrypt -t -k "/home/lukasz/dysk_c/key.syfr" --protect-hidden=no --mount /home/lukasz/dysk_c/syfr /home/lukasz/truecrypt/
Program pyta się o hasło
Enter password for /home/lukasz/dysk_c/syfr:
którego tak do prawdy nie ma. Gdyż przy tworzeniu wirtualnej partycji zdefiniowałem do autoryzacji tylko klucz. I za każdym razem przy montowaniu muszę akceptować zamontowanie partycji. Da się ustawić trucrypta tak aby automatycznie montował bez akceptacji?
Offline
Widocznie źle zrobiłeś kontener (może miałeś zahashowane użycie hasła, albo pyta nie o hasło, ale o frazę kodującą klucza (pashrasse), którą trzeba zostawić pustą, żeby montował automatycznie.).
Ja mam taki skrypt:
#!/bin/bash if [ "$(mount | grep truecrypt | wc -l)" -eq 0 ] then exec $(sudo truecrypt -f --keyfiles=/media/pendrak/folder/klucz --mount /dev/sda2 /media/sejf); else exec $(sudo truecrypt -d) ; fi
I montuje automatycznie po odpaleniu, bez żadnego pytania o hasło, założony Truecryptem chyba 4.3 - teraz mam:
qlist -ICvUq truecrypt app-crypt/truecrypt-7.0a-r6 X
i chodzi.
~ $ mount | grep sejf /dev/mapper/truecrypt1 on /media/sejf type ext3 (rw) ~ $ tcxx ~ $ mount | grep sejf ~ $ ~ $ tcxx ~ $ mount | grep sejf /dev/mapper/truecrypt1 on /media/sejf type ext3 (rw) ~ $
A można jeszcze prościej:
http://en.gentoo-wiki.com/wiki/TrueCrypt#Mount_volume_via_fstab
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-10-09 15:34:13)
Offline
Dalej program prosi o akceptację pustego hasła. Z tego poradnika http://jakilinux.org/howto/truecrypt-prawdziwe-szyfrowanie/ tworzę zaszyfrowaną wirtualną partycję. Gdy tworzę w środowisku graficznym to także muszę akceptować puste hasło.
Offline
Poradziłem sobie aby trucrypt nie prosił o potwierdzanie braku hasła.
truecrypt -f -k "/home/lukasz/key.syfr" /home/lukasz/syfr --mount /home/lukasz/truecrypt -p "" --protect-hidden=no
Jacekalex próbowałem z tej stronki co mi podałeś skonfigurować fstaba, ale ten poradnik pod wersję trucrypta 7.1 nie działa.
Offline
Ten poradnik jest na Gentoo, nie Debiana, pisał go jakis haker, więc nie ma gwrancji na to, że musi zadziałać, czasem przy skryptach trzeba trochę pokombinować.
A pewnie ten nowy Truecrypt 7.1 ma jakiś błąd, u mnie 7.0 o żadne hasło nie miauczy.
Ostatnio edytowany przez Jacekalex (2011-10-13 10:16:52)
Offline
Ten poradnik jest pod wersję truecrypt-5.1a i podejrzewam że na pewno polecenia zmieniły się zmieniły i nie chcą działać. W debianie przeciwnym odpowiednikiem skryptu startowego rc.locac jaki jest skrypt wyłączający? Do pliku rc.local mam dodany skrypt montujący zaszyfrowaną partycję a chcę aby ona przy wyłączaniu została bezpiecznie odmontowana.
Offline
Truecrypt posiada w menu pozycję Favorites. Służy ona do montowania zdefiniowanych wcześniej kontenerów. W oknie truecrypta odszyfrowujemy wszystkie woluminy, które chcemy mieć zwykle aktywne w systemie. Definiujemy w nich punkty montowania oraz opcje montowania, po czym montujemy dyski. Później dodajemy wszystkie zamontowane pozycje do ulubionych. Od tego momentu montowanie wszystkich zdefiniowanych wcześniej pozycji odbywać się będzie automatycznie przez Favorites > Mount Favorite Volumes.
Jeżeli z kolei chcemy używać konsoli, to z roota/sudo wklepujemy w konsoli
truecrypt --auto-mount=favorites
i podajemy hasło. Ja nie używam keyfile. W każdym razie mając sporo zaszyfrowanych dysków, montowanie ich przestaje być uciążliwe i nie trzeba przy tym pisać skryptów montujących, które zdradzają klucze czy hasła do woluminów.
Nie wiem jak u was ale w powyższym przypadku omijany jest fstab i mtab - nie ma w nich żadnej wzmianki o montowaniu tych zaszyfrowanych woluminów.
Offline
morfik a jak zrobić aby woluminy automatycznie przy wyłączaniu bezpiecznie się odmontowały?
Offline
lukaz1987 napisał(-a):
Ten poradnik jest pod wersję truecrypt-5.1a i podejrzewam że na pewno polecenia zmieniły się zmieniły i nie chcą działać. W debianie przeciwnym odpowiednikiem skryptu startowego rc.locac jaki jest skrypt wyłączający? Do pliku rc.local mam dodany skrypt montujący zaszyfrowaną partycję a chcę aby ona przy wyłączaniu została bezpiecznie odmontowana.
en.gentoo-wiki.com/wiki/TrueCrypt napisał(-a):
Download tar.gz source from http://www.truecrypt.org/downloads2.php, rename in truecrypt-6.3a.tar.gz and put the file in /usr/portage/distfiles/
Sznurek: http://en.gentoo-wiki.com/wiki/TrueCrypt#Install
Rzeczywiście pod "5.1a" :D
Offline
A co do mojego pytania odnośnie bezpiecznego odmontowania. W jaki sposób to uzyskać?
Offline
lukaz1987 napisał(-a):
A co do mojego pytania odnośnie bezpiecznego odmontowania.
Co rozumiesz przez bezpieczne odmontowanie? Nie chodzi ci raczej o odmontowanie partycji podczas zapisu danych, bo to może uszkodzić pliki. Tobie chodzi raczej o to by nie wyrzucało ci błędów przy starcie systemu operacyjnego. Jak nadmieniłem we wcześniejszym swoim poście, mój sposób pomija fstab. Przy uruchamianiu komputera, system ci montuje to co masz zdefiniowane w /etc/fstab. Jeżeli montujesz ręcznie uprzednio odszyfrowane partycje, dodajesz tym wpisy w /etc/fstab, później podczas zamykania systemu, truecrypt zamyka sobie kontenery ale wpisy w /etc/fstab zostają. Podczas startu system postępuje wedlug instrukcji, co, jak i gdzie zamontować i okazuje się że kontenery są zamknięte, a do ich otwarcia potrzebne hasło. Dlatego system wyrzuca błąd, że nie może podmontować systemu plików. Jeżeli teraz truecrypt przejmuje kontrolę nad montowaniem partycji, to też troszczy się o nie przy wyłączaniu komputera. Nie musisz nawet nic wpisywać. Resetujesz komputer, a truecrypt zadba by bezpiecznie sobie odmontować wszystkie woluminy, które masz zdefiniowane w ulubionych.
Z kolei jeżeli chcesz używać konsoli do tego to wpisujesz z roota/sudo
truecrypt -d
Ja nie zanotowałem by jakieś błędy pojawiały się na konsoli podczas zamykania lub startu systemu.
Offline
lukaz1987 napisał(-a):
.......
A co do mojego pytania odnośnie bezpiecznego odmontowania. W jaki sposób to uzyskać?
Skrypt, który zamieścilem w poście #9, od ponad 3 lat bezpiecznie montuje/odmontowuje konternery TC, i w domu, i w robocie, i z niewielkimi zmianami przetrwał od wersji 4.2 do obecnej 7.0a-r6, nigdy nie było z nim kłopotu, z wyjątkiem błędów w kernelu, gdzie nie działał prawidłowo /dev/mapper, zdażyło się ze 2 razy na dystrybucyjnych kernelach z Ubuntu, raz na własnym w Gentoo.
Ale akurat ten problem wymagał zazwyczaj aktualizacji kernela, albo raz, przy własnej kompilacji zmianę z wbudowanego modułu na ładowalny.
Także nie wiem, czego dotyczy reszta tej dyskusji, bo chyba raczej nie truecrypta. ;P
Offline
morfik napisał(-a):
lukaz1987 napisał(-a):
A co do mojego pytania odnośnie bezpiecznego odmontowania.
Co rozumiesz przez bezpieczne odmontowanie? Nie chodzi ci raczej o odmontowanie partycji podczas zapisu danych, bo to może uszkodzić pliki. Tobie chodzi raczej o to by nie wyrzucało ci błędów przy starcie systemu operacyjnego. Jak nadmieniłem we wcześniejszym swoim poście, mój sposób pomija fstab. Przy uruchamianiu komputera, system ci montuje to co masz zdefiniowane w /etc/fstab. Jeżeli montujesz ręcznie uprzednio odszyfrowane partycje, dodajesz tym wpisy w /etc/fstab, później podczas zamykania systemu, truecrypt zamyka sobie kontenery ale wpisy w /etc/fstab zostają. Podczas startu system postępuje wedlug instrukcji, co, jak i gdzie zamontować i okazuje się że kontenery są zamknięte, a do ich otwarcia potrzebne hasło. Dlatego system wyrzuca błąd, że nie może podmontować systemu plików. Jeżeli teraz truecrypt przejmuje kontrolę nad montowaniem partycji, to też troszczy się o nie przy wyłączaniu komputera. Nie musisz nawet nic wpisywać. Resetujesz komputer, a truecrypt zadba by bezpiecznie sobie odmontować wszystkie woluminy, które masz zdefiniowane w ulubionych.
Z kolei jeżeli chcesz używać konsoli do tego to wpisujesz z roota/sudoKod:
truecrypt -dJa nie zanotowałem by jakieś błędy pojawiały się na konsoli podczas zamykania lub startu systemu.
A gdy woluminy nie będą dodane do ulubionych to program ich przy zamykaniu systemu nie odmontuje?
EDIT
Może moje pytania są banalne, ale chcę mieć pewność że wszystko dobrze jest skonfigurowane. Ponieważ jak zaszyfruję dysk 1TB i partycja z danymi się rozsypie to będę miał wtedy wielki problem.
Ostatnio edytowany przez lukaz1987 (2011-10-14 10:35:42)
Offline
Truecrypt zawsze zamyka swoje woluminy.
Dokonujesz 2 rzeczy w każdą stronę i nie myl ich ze sobą. Odszyfrowanie woluminu - dysk zaczyna być widziany w systemie jak zwykły nośnik. Następnie by móc z nim wejść w interakcję musisz go zamontować. Teraz możesz dokonywać operacji zapisu/odczytu. Gdy kończysz, odmontowujesz i zamykasz kontener. To tak jak byś miał zwykły pendrive - najpierw wkładasz go do portu usb (system wychwytuje nowy system plików), potem go montujesz by móc używać. W przypadku gdy już go nie potrzebujesz, wystarczy go odmontować i wyciągnąć.
Przy zamykaniu systemu, truecrypt dokonuje odmontowania i zamknięcia kontenerów, jednak nie usunie ci wpisów w /etc/fstab, co przekłada się później na błędne instukcje przy starcie. Dlatego truecrypt używa własnego systemu montowania.
Ja kiedyś do montowania dysków truecrypt używałem disk-managera. Jednak on dodawał wpisy do /etc/fstab i przy np zaniku prądu lub zresetowaniu komputera, zapominając uprzednio odmontować dyski (przez disk-managera), przy starcie miałem komunikat, że z paroma partycjami jest coś nie tak. Poniższy komunikat może czasem przestraszyć człowieka na śmierć :], zwłaszcza jak pierwszy raz widzi coś takiego:
fsck.ext3: Unable to resolve 'UUID=be8e2929-0de5-407a-a58b-c944823541f9' fsck.ext3: Unable to resolve 'UUID=dbbcf0a1-2e19-4474-ad75-3b857e7eabbc' fsck.ext3: Unable to resolve 'UUID=0560bcb7-77bc-460c-a4c1-712832af2617' fsck.ext3: Unable to resolve 'UUID=54ed1521-310f-485a-94b5-cd7411238e06' fsck died with exit status 8 failed (code 8). File system check failed. A log is being saved in /var/log/fsck/checkfs if that location is writable. Please repair the file system manually. ... [ failed ] A maintenance shell will now be started. CONTROL-D will terminate this shell and resume system boot. ... [ warning ] Give root password for maintenance (or type Control-D to continue): Mounting local filesystems...mount: special device UUID=be8e2929-0de5-407a-a58b-c944823541f9 does not exist mount: special device UUID=dbbcf0a1-2e19-4474-ad75-3b857e7eabbc does not exist mount: special device UUID=0560bcb7-77bc-460c-a4c1-712832af2617 does not exist mount: special device UUID=54ed1521-310f-485a-94b5-cd7411238e06 does not exist
Ulubione są głównie po to by uprościć ci montowanie odszyfrowanych dysków - byś nie musiał na nowo każdemu woluminowi wpisywać parametrów i punktu montowania. Jeżeli montujesz w truecrypcie jakiś wolumin przez "auto-mount devices", to truecrypt zamontuje ci dyski jako /media/truecrypt* (gdzie *=1,2,3,4,5...). Ulubione poprawiają tylko estetykę i automatyzują całą pracę, która sprowadza się tylko do podania hasła (lub keyfile).
Cały proces odmontowania partycji ma na celu uniemożliwienie dokonywania operacji na plikach. Czyli krótko mówiąc - system plików można bezpiecznie "odłączyć". Truecrypt nie zamknie ci woluminu jeżeli jakieś procesy z niego korzystają. Wyrzuci ci komunikat:
umount: /media/Dane: device is busy. (In some cases useful info about processes that use the device is found by lsof(8) or fuser(1))
I by odmontować ten wolumin musisz ubić ręcznie te procesy, które go wykorzystują. Podczas zamykania systemu nie musisz się martwić o ubijanie procesów, bo to robi za ciebie system. To jest właśnie kwestia bezpieczeństwa danych. I nie zapominaj o tym, że zaszfyrowany system jest podatny na błędy jak każdy inny i co jakiś czas musisz ręcznie go skanować, przy uprzednim odmontowaniu:
fsck.ext3 -yfv /dev/dm-1
Offline
Dzięki morfik za wyczerpującą odpowiedź.
Offline
morfik napisał(-a):
Truecrypt posiada w menu pozycję Favorites. Służy ona do montowania zdefiniowanych wcześniej kontenerów. W oknie truecrypta odszyfrowujemy wszystkie woluminy, które chcemy mieć zwykle aktywne w systemie. Definiujemy w nich punkty montowania oraz opcje montowania, po czym montujemy dyski. Później dodajemy wszystkie zamontowane pozycje do ulubionych. Od tego momentu montowanie wszystkich zdefiniowanych wcześniej pozycji odbywać się będzie automatycznie przez Favorites > Mount Favorite Volumes.
Jeżeli z kolei chcemy używać konsoli, to z roota/sudo wklepujemy w konsoliKod:
truecrypt --auto-mount=favoritesi podajemy hasło. Ja nie używam keyfile. W każdym razie mając sporo zaszyfrowanych dysków, montowanie ich przestaje być uciążliwe i nie trzeba przy tym pisać skryptów montujących, które zdradzają klucze czy hasła do woluminów.
Nie wiem jak u was ale w powyższym przypadku omijany jest fstab i mtab - nie ma w nich żadnej wzmianki o montowaniu tych zaszyfrowanych woluminów.
a jak z konsoli dodać podmontowane woluminy do ulubionych?
Offline
Generalnie rzecz biorąc to chyba nie da rady z konsoli dodać voluminu to ulubionych. Niemniej jednak, możesz edytować plik konfiguracyjny Favorite Volumes.xml , który znajduje się albo w /home/user/.TrueCrypt/ albo jak montujesz z roota (jak ja) to wtedy plik znajduje się w /root/.TrueCrypt/ . Plik ma postać:
<?xml version="1.0" encoding="utf-8"?> <TrueCrypt> <favorites> <volume mountpoint="/media/xxx" readonly="0" slotnumber="1" system="0">/dev/sdb3</volume> <volume mountpoint="/media/xxx2" readonly="0" slotnumber="2" system="0">/dev/sdb6</volume> </favorites> </TrueCrypt>
Możesz sobie stworzyć ten plik ręcznie w w/w lokalizacjach i wypełnić go danymi. Później przy auto-mount=favorites automatycznie ci podmontuje voluminy według instrukcji zawartych w powyższym pliku
Ostatnio edytowany przez morfik (2012-02-27 15:58:05)
Offline
Witam.
A czy jest możliwość podmontowania partycji bez sudo ?
Offline