Auf einen TrueCrypt-Container ohne TrueCrypt zugegriffen. Welche Gefahren drohen?

Auf einen TrueCrypt-Container ohne TrueCrypt zugegriffen. Welche Gefahren drohen?

Ich habe ein TrueCrypt-Volume. Angesichts des unerwarteten Endes von TrueCrypt habe ich versucht, herauszufinden, was zu tun ist (und habe viele HOWTO-Websites gelesen). Ich hätte gerne etwas, das einfach ist und so einfach funktioniert wie TrueCrypt, aber soweit ich weiß, gibt es so etwas nicht.

Ich gehe in kleinen Schritten vor und finde heraus, ob ich lernen kann, den TrueCrypt-Container zu mounten, ohne TrueCrypt zu verwenden. Das ist mehr als erwartet. Falls Sie es versuchen möchten, hier ist die Vorgehensweise. In meinem Fall ist der Container eine Datei namens „Container“. Erstellen Sie ein Mountpoint-Verzeichnis ~/TrueMount2und dann:

$ sudo cryptsetup open --type tcrypt ~/container flopper

$ sudo mount -t ext4 /dev/mapper/flopper ~/TrueMount2

Ich habe dieses hier "Flopper" genannt, weil ich es kann! Diese Variable ist ein Platzhalter. Sie können es nennen, wie Sie wollen. Freiheit! Es ist befreiend.

Danach wird der Inhalt des TrueCrypt-Ordners unter angezeigt ~/TrueMount2. Die Dateien sind dort, genau wie erwartet. Dieses Volume ist etwa 70 GB groß, daher kann ich bestätigen, dass es für große verschlüsselte Dinge funktioniert. Ich habe find in diesem Verzeichnis ausgeführt und es war ausreichend schnell.

Auch gute Neuigkeiten: Dieser Mount überlebt einen Suspend/Resume-Zyklus. Das ist eine Erleichterung. Ich habe die Maschine suspendiert, bevor ich daran dachte, ein HOWTO zum Suspendieren zu lesen, wenn ein verschlüsselter Container gemountet ist :).

Ich habe auch gelernt, dass ich zwei Schritte ausführen muss, wenn ich das verschlüsselte Laufwerk trennen möchte:

$ sudo umount TrueMount2

$ sudo cryptsetup close flopper

Dies funktioniert unter Ubuntu 14.04. Ich habe mit einigen anderen Methoden experimentiert ( tcplay), aber kein gutes Ergebnis erzielt. Ich muss mich wahrscheinlich mehr anstrengen.

Ich habe auch festgestellt, dass es funktioniert, die Containerdatei in das Verzeichnis zu legen ~/TrueMount2. Mir gefällt diese Idee, denn zumindest während das Ding gemountet ist, „schützt“ der Mountpoint die Containerdatei vor versehentlichem Löschen.

Hier sind nun die Fragen für Sie.

  1. Wird der Container selbst beschädigt, wenn die Maschine abgeschaltet wird, ohne den Container abzunehmen?

    Ich bin absolut sicher, dass ich nicht daran denken werde, das Ding jedes Mal explizit auszuhängen, wenn die Maschine ausgeschaltet wird. Was soll schon Schlimmes passieren?

  2. Habe ich das einfacher gemacht, als es sein sollte? In anderen Anweisungen, wie dieser hier:

Wie kann ich ein verschlüsseltes, dateisystemunabhängiges, einbindbares Volume erstellen?

man muss sich die Mühe machen, ein offenes Loopback-Gerät zu finden, es zu verwenden und es anschließend wieder zu schließen. Warum muss ich das bei einem TrueCrypt-Container nicht tun? Warum braucht es kein Loopback und Losetup und die anderen verwirrenden Kleinigkeiten?

Ich experimentiere mit der oben beschriebenen Speichermethode, aber sie scheint nicht skriptfähig zu sein. Ich möchte das System nicht manuell fragen, welche Schleife frei ist, wenn ich den Tag beginne. Ich möchte, dass der Mounter „einfach mit der ersten freien Schleife arbeitet“. Kleine Details wie diese haben TrueCrypt für mich nützlich gemacht und es tut mir sehr leid, dass sie abgeschaltet wurden.

verwandte Informationen