Truecrypt Festplatte mounten

Koffein71

Well-Known Member
Hallo Forum,

ich habe mir ein FreeBSD auf einer zweiten Platte installiert.
Dazu fuse und ntfs-3g um meine Windows Platte einzubinden. Das klappt soweit.

Nun will ich noch meine Datenhalde und das Backuplaufwerk einbinden. Die sind mit TrueCrypt verchlüsselt.
Mit einer früheren FreeBSD Installation konnte ich die einbinden, habe aber vergessen wie. Und die alten
Howto's finde ich bei google nicht mehr wieder.

Bis jetzt habe ich TrueCrypt aus den Ports installiert und das fuse.ko Modul geladen.
Ein Versuch zu mounten endet mit diesem Fehler:

[xxx@xxxxxxxx ~]$ sudo truecrypt --mount
Enter volume path: /dev/ada2
Enter mount directory [default]: safe
Enter password for /dev/ada2:
Enter keyfile [none]:
Protect hidden volume (if any)? (y=Yes/n=No) [No]: n
Error: mount: /dev/md0: Invalid argument

Das Device /dev/md0 gibt es tatsächlich nicht.
Wie kann ich das anlegen ? Ich lese gerade die manpage von mdconfig, aber verstehe nur Bahnhof.
Kann jemand einen Tip geben ?
Danke


Gruß
Koffein71
 
kleiner Nachtrag,

Containerdateien mit fat und ufs können angelegt und gemounted werden. Dabei wird temporär auch ein Device /dev/md0 angelegt.
Ich kann auch Container mit --filesystem=ntfs-3g anlegen. Versuche ich das zu mounten kommt wieder die Fehlermeldung:
Error: mount: /dev/md0: Invalid argument
Genauso beim Versuch die verschlüsselten Platten zu mounten.

Hmm, was könnte man noch versuchen ?
 
Ohne von Truecrypt Ahnung zu haben: Ist es wirklich /dev/md0, oder sind da vielleicht noch Partitionen oder sowas drin? Dann würde sich das Device verändern. "Invalid Argument" deutet grob darauf hin, dass er schon etwas findet, aber nicht das was er sucht.
 
Bevor ich mounten will gibt es noch kein /dev/md0. Mounte ich eine Containerdatei mit fat/ufs, wird /dev/md0 angelegt.
Nach dem umount ist /dev/md0 wieder weg. Versuche ich das mit einer Containerdatei oder Festplatte mit ntfs-3g
dann kommt die Fehlermeldung. Das Device md0 existiert in dem Moment nicht.

Nach meiner Erinnerung an eine frühere Installation klappte alles. Anders war lediglich die Partitionierung der verschlüsselten Platte.
Da hatte ich sogenannte 'hidden volumes' verwendet. Aussenrum zunächst eine FAT Partition mit ein paar Alibidaten, im leeren Bereich
der Partition war noch eine NTFS Partition versteckt.

Heute habe ich diese 'hidden volumes' nicht mehr, die ganze Platte hat eine NTFS Partition.
Zuhause muss ich nochmal testen mit einer Containerdatei mit FAT Partition und hidden NTFS Partition.
Vielleicht kann TrueCrypt wirklich nur mit den beiden default filesystems FAT und UFS und erlaubt NTFS nur bei eingebetteten Partitionen.
Das wäre ärgerlich. Dann müsste ich Halde und Backup umpartitionieren.
 
truecrypt unter FreeBSD kenne ich auch gar nicht und wusste auch nicht, dass es das gibt. Deshalb alles nur Vermutung.
#ein md -device entsteht typischerweise nicht bei einem mount-Vorgang. Es muss normalerweise mit entsprechenden Eigenschaften angelegt werden. Wenn es durch truecrypt automagisch passiert, muss diese SW entsprechende Rechte haben, was nicht normal für eine SW ist und deshalb evtl noch gesetzt werden muss. Vielleicht geben die Installationshinweise einen Tip. Ich könnte mir auch vorstellen, dass man truecrypt irgendwie sagen muss, wie gemountet werden soll und ob dazu überhaupt fuse und ntfs-3g genutzt wird.
Nur schon, um das weiter einzugrenzen würde ich selbst auf sudo verzichten (zugegeben, es ist mir immer irgendwie nicht geheuer gewesen und deshalb mag ich es auch nicht und nutze es nie).
 
Danke für die Hinweise.
Ich habe das alles als root probiert. Auch mit --filesystem=ntfs bzw =ntfs-3g.
Mit Containerdateien klappt das auch, soweit sie nur FAT oder UFS haben. Die Automagie von Truecrypt funktioniert hier. Nur bei NTFS nicht.
An Installationshinweisen gab es da nur was für Windows, Linux und OSX. Das sah alles unkompliziert aus und ist analog von mir auch gemacht worden.

Trotzdem danke für jeden Hinweis.
 
Es ist so wie befürchtet. Habe ich ein FAT Volume aussen und ein NTFS 'hidden volume' kann ich die äussere FAT Partition mounten, die NTFS Partition nicht.
Weder --filesystem=ntfs noch --filesystem=ntfs-3g funktionieren.
 
Mein System ist veraltet. Deshalb installiere ich gar keine SW mehr, doch diesmal dachte ich, dass ich mir truecrypt mal ansehen könnte. Was ich dann aber gesehen habe, das hat mich doch abgeschreckt. Das ist nicht direkt nach FreeBSD portiert. Es existiert ein port, aber es müssen die Sourcen manuell von einer bestimmten Webseite geladen werden. Dort will man mir schon mal Cookies anhängen, was für einen einfachen Download ja wirklich nicht nötig wäre. Außerdem muss ich "Linux" Sourcen auswählen und hoffen, dass ich die dann bauen kann. Alleine die befehle zum Anlegen eines md-Devices sind aber zwischen "Linux" und FreeBSD verschieden, es gibt unterschiedliche Optionen. Da kann man sich sehr gut vorstellen, dass da etwas gar nicht funktioniert. Zu alledem liest man dann auf der Website von truecrypt auch noch, dass die SW nicht mehr unterstützt wird. Das alles hielt mich also von einem Versuch damit ab.

Anschließend zeige ich zwei Beispiele zu mdconfig, vielleicht hilft dir das durch die man-page zu kommen und vielleicht nützt dir das irgendwas.

1. ein Beispiel, wie ein cd-Abbild (xy.iso) als md-Device angelegt und gemountet werden kann und wie es dann nach dem umount wieder "zerstört" wird:
mdconfig -a -t vnode -f '/pfad/zu/deinem/xy.iso' -u 0
mount -r -t cd9660 /dev/md0 /dein/mointpoint
umount ....
mdconfig -d -u 0

2. dieses md-Device habe ich anschließend für BSD-gelabelt, formatiert und vorbereitet, um dann ein Image darauf zu spielen und vorzubereiten, das ich später auf einen USB-Stick legen konnte. Das md-Device war also mein Ersatz für einen Stick.
mdconfig -a -t malloc -x 32 -y 64 -s 50M -u 1 #erzeugt md1 mit 50 MB und einer Geometrie
 
Bei Heise gibt es auch einen Download zu der älteren Version 7-1, die da getestet wurde. Allerdings ist das nicht ein Download zu üblichen Quellen, das sieht nur so aus. Tatsächlich erhält man eine Art Script, das man ausführen kann und das durch grafische Installationsroutinen führt. Allerdings erwartet es sudo, oder vielleicht kann es auch root direkt durchlaufen lassen, wenn ihm die Grafik gehört. Keine dieser Möglichkeiten wollte ich ausprobieren.
Damit gibt es wohl derzeit gar keine passende Version von TC zum Download, die den Anforderungen des Ports entsprechen würde.

Mir wäre das zu unsicher, unsicher im Sinne von Funktionssicherheit, damit zu experimentieren.
Das muss natürlich jeder für sich selbst entscheiden, aber meine Erfahrungen mit verschlüsselten Datenträgern waren bisher durchwegs nicht positiv. Interessant kann es aber sein, ein mit TC verschlüsseltes Dateisystem zu entschlüsseln, das Bedürfnis verstehe ich durchaus. Doch das würde ich nicht als Standard-Prozedur anwenden.
 
Hallo,

die Aufregung um das Ende der Truecrypt Entwicklung habe ich auch mitbekommen.
Wahrscheinlich sind die zur Einstellung des Projekts gebeten worden von ganzoben. Ihr wisst schon.
Der Code ist aber genau geprüft und für sicher befunden worden. Hatte sogar selbst in den Code geschaut.
Keine Backdoor gefunden.
Tatsache aber ist: TC ist die praktikabelste Variante um verschlüsselte Daten zwischen verschiedenen OS hin- und herzutragen.
Ich muss sensible Sachen zwischen Windows, Linux und OS X bewegen und das klappt wunderbar.
Selbst unter FreeBSD hatte ich das schonmal, allerdings nur read only weil ntfs-3g damals noch heikel war.

Wie auch immer, die Tips von pit234a muss ich mir mal in Ruhe anschauen. Vielen Dank erst mal.
 
Victory !

So hat es endlich geklappt:

truecrypt --filesystem=none --slot=1 /dev/ada4 (hiernach sehe ich auch /dev/md0)
mount_fusefs auto /mnt/ ntfs-3g /dev/md0 /mnt/

Lesen und Schreiben funktioniert.
Auch mit sysutils/ntfsprogs statt sysutils/fusefs-ntfs funktioniert es.

Das Lesen ist kaum langsamer als unter Windows, nur Schreiben ist etwa ein Drittel langsamer.


Gruß
Koffein71
 
  • Like
Reaktionen: lme
Zurück
Oben