TrueCrypt

NiclasM

Enthusiast
Thread Starter
Mitglied seit
06.02.2007
Beiträge
4.331
Ort
Dortmund
Hi

Undzwar möchte ich meine Daten Verschlüsseln mit TrueCrypt unter Debian aber bekomms nicht installt. Google hat mir auchnet weitergeholfen :motz:
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
... kann mir das evtl. einer erklären wie ich das installt bekomme und weiterhelfen ? ....
 
Vielleicht solltest du erst einmal beschreiben, wie du es bisher versucht hast und was dann nicht geklappt hat. Fehlermeldung?
 
Also ich habs mit apt-get install truecrypt probiert. Dann probier die *.deb für 64 Bit für ubuntu mit dpkg -i t* zu installen, dann die source geladen und mit make compiliert , aber make install ging dann nicht ...

Wobei ich mit make & make install eig nie was installt bekommen habe
 
Für apt-get müßte es wohl in einem Repository vorhanden sein, keine Ahnung ob das bei dir der Fall ist/welche Paketquellen du hast.

Was auf truecrypt.org als .deb angepriesen wird ist wohl keins, das .tar.gz muß man entpacken, das Ergebnis ist ein Installationsprogramm welches mit Rootrechten auszuführen ist (sudo sh dateiname).

Alternativ vielleicht mal LUKS anschauen.
 
Zuletzt bearbeitet:
Du musst das Paket truecrypt-6.2a-ubuntu-x86.tar.gz von der Homepage herunterladen, entpacken und anschließend ein Doppelklick auf die Datei truecrypt-6.2a-setup-ubuntu-x86. Im Auswahlfenster dann "Run" wählen.


Oder du entpackst das ganze und tippst einfach folgendes in einem Terminal ein:

Code:
sh truecrypt-6.2a-setup-ubuntu-x86
(mit Rootrechen)

Es öffnet sich ein Fenster, wo dir das Installieren und/oder das Entpacken angeboten wird. Ich würde es erstmal entpacken (findet sich dann unter /tmp) und die DEB dann händisch installieren.
 
Ok , Dank habs geschafft. Hatte davor mit dem gleichen Vorgang Probleme...

Frage :

Gild AES als sicher und nicht knackbar ? Oder muss ich Kasskaren benutzen?
Möchte dass es im ernstfall nicht knackbar ist...
 
AES gilt im Moment als sicher. Ausreichend langer Schlüssel vorrausgesetzt.
Da Brute-Force immer geht, und sich die Rechner ja immer weiter entwickeln, gilt im Moment 16 Zeichen (mit Sonderzeichen, Zahlen, usw) als ausreichend. Wenn abartig sicher sein soll, nimmste halt 32 Zeichen. Nur wer gibt die schon jeden Tag ein?
 
So also mein Standart PW für TrueCrypt ist 64 Stellen Lang , wird auch nur eingegeben , wenn der Server neu hochgefahren wird. Sonst sind die ja immer Aktiv.

Erstelle gerade ein 1750 GB Großes Archiv mit ca. 80 MB/s. Selbst beinem RAID5 mit 5 Platten ist der Speed relativ ausreichend...

Also fals "irgentwer" meinen Server mir klauen will muss man ihn ja ausschalten ( oder ich mach das schnell ) dann ist ja alles gesichert ;)

PW eingabe mache ich per X-Forwarding per SSH
Sollte dann alles sicher sein denk ich...
 
Wenns nur en Fileserver is, hättest auch einfach auf dm_crypt/LUKS setzen können, wäre wesentlich eleganter gewesen als via X Remote ein PW einzugeben, abgesehen davon ist dein restliches System so unverschlüsselt.
 
Zuletzt bearbeitet:
Das restliche System interessiert mich nicht.
Alles Relevante befindet sich auf einem RAID5.
 
Naja gerade Logs und Co können durchaus interessant sein ;>
 
Da das "..." auf einer VM Läuft , welche im TrueCrypt bereich ist naja...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh