Schlagwort-Archive: truecrypt

TC und EDS-Lite

Als Notiz für die, die es brauchen: Für EDS-Lite können TrueCrypt-Container (ja – auch VeraCrypt geht, aber das Schutzniveau muss ja nicht in und für jeden Fall so gesetzt werden) mit den Einstellungen oben schneller auf dem Rechner, als auf dem Tablet angelegt werden:

Encryption Algorithm: Twofish
Hash-Algorithm: SHA-512

Die Standardvorgaben von TrueCrypt scheinen für EDS-Lite nicht zu funktionieren.

Dumbing down the GUI

… jetzt such ich schon seit 10 Minuten nach einer Möglichkeit, meinem Laptop beizubringen, dass er *.tc Dateien unter Unity per Doppelklick mit TrueCrypt aufmachen soll. Zumindest die Benutzeroberfläche enthält hierfür keinen Eintrag mehr. Was Ubuntu als nicht installiert ansieht (obwohl es dies ist), taucht schlicht nicht in der Liste der wählbaren Applikationen auf.

Im Fenster oben schlicht den Pfad einzugeben scheint zuerst zu funktionieren, nachdem man / eingegeben hat – aber Nautilus merkt sich das nicht. Nach Enter passiert … nix.

Dann dachte ich kurz, man könnte mit Hilfe dieser Anleitung für tc Dateien den passenden mimetype Eintrag mit dem Programm truecrypt verknüpfen. Aber tc Dateien zeichen sich ja gerade dadurch aus, dass sie undefiniert sind und demnach einen mimetype der Art application/octet-stream haben. Das trifft auf viele andere Dateien auch zu und da schnappt dann jedes mal truecrypt danach? Macht nicht wirklich Sinn. Ich brauche eine Aktion auf Grund der Dateierweiterung – magic numbers tut bei truecrypt  nicht.

Was funktioniert, ist drag and drop der tc Datei auf das truecrypt Icon im Launcher. Das Icon leuchtet dabei zwar nicht auf (eben weil der mimetype keiner Anwendung zugeordnet ist), truecrypt lädt dann aber trotzdem die Datei.

Noch blöder geht es kaum noch. Drag&drop als einziger Ausweg unter einer Linux GUI. Bfrrrrr!

Das einzig Beruhigende hieran ist, nicht allein zu doof zu sein, das konfiguriert zu bekommen:

https://bugs.launchpad.net/ubuntu/+source/nautilus/+bug/984930

TrueCrypt unter KDE

Nach einen Klick auf einen TC Container unter KDE passsiert … nichts. KDE fragt jedes mal nach, wie es mit diesem Dateityp umgehen soll, eine Checkbox wie unter Gnome, dass man TC Dateien immer mit /usr/bin/truecrypt öffnen möchte, wird nicht angezeigt. Also dann – ein Umweg:

Über /Systemeinstellungen /Dateizuordnungen können derartige Wünsche auch erfüllt werden. Ein Klick auf den Schalter Hinzufügen in der linken, unteren Ecke des Fensters erlaubt es,  „TrueCrypt Container“ als Typ dem System bekannt zu machen.

Wer dann auf den neu angelegten Typ klickt, sieht den Dialog im Bild oben und kann ein Icon festlegen sowie die Anwendung auswählen, mit der der Dateityp verknüpft werden soll.

Details und weitere Hilfe in diesem Artikel.

Truecrypt Zeitstempel

Veränderungen in einem TrueCrypt Container gehen in den Grundeinstellungen von TrueCrypt nahtlos an der mtime der Datei vorbei. Dies führt dazu, dass die Container nicht von Programmen wie BackinTime oder anderen auf rsync basierenden Backuplösungen gesichert werden. Mit den folgenden Einstellungen klappt es dann doch:

In den Einstellungen den Haken bei „Preserver modification timestamp of file containers“ entfernen und

einen Haken bei „Do not use kernel cryptographic services“ setzen, damit die vorher getroffene Einstellung wirksam werden kann.

Truecrypt mit Benutzerrechten

Da Lehrer ihren Rechner in einem gemischten Betrieb – privat und dienstlich – einsetzen, müssen diese besondere Vorkehrungen treffen, dass Schülerdaten nicht in fremde Hände gelangen können. Das Programm der Wahl hierzu ist Truecrypt.

Ist man Root an seinem Rechner hat man keine Probleme mit Truecrypt, das für das Einbinden von Tresordateien Adminrechte benötigt. Die treten erst auf, wenn weitere Mitglieder der Familie (oder Kollegen, Schüler etc.) den Rechner ebenfalls nutzen wollen. Diesen nun für das Einbinden von Truecrypt Volumes Adminrechte zu geben ist nicht schlau. Besser ist der folgende Weg:

sudo visudo

startet einen speziellen Editor für die Datei /etc/sudoers. Hier dann am Ende die folgenden Zeilen hinzufügen:

# Truecrypt fuer normale Nutzer

%users  ALL=(root) NOPASSWD:/usr/bin/truecrypt

Jetzt haben alle Mitglieder der Benutzergruppe users die Möglichkeit ohne Eingabe eines Passworts Truecrypt auszuführen. Damit keine Missverständnisse auftreten: Für das Öffnen einer Tresordatei braucht man selbstverständlich weiterhin das zu dieser passende Passwort!

Wer noch radikalere Lösungen bevorzugt, könnte dieses Recht auch allen Nutzern unabhängig von der konkreten Benutzergruppe geben:

ALL  ALL=(root) NOPASSWD:/usr/bin/truecrypt

Weitere Informationen sowie Installations- und Konfigurationshinweise für Windows sind auf dem LFB zu finden. Weitere Informationen rund um sudo Konfigurationsmöglichkeiten sind bei ubuntuusers im Wiki.