Truecrypt für USB-Datenträger / Passphrase per Web-UI-Abfrage

Schlcith: Nein. 1.1 wird das nicht enthalten. 1.2 dann oder so. 1.1 wird keine neuen Features mehr bekommen, bevor es released wird.
 
@Xerro: sorry, aber hast du überhaupt den Thread sorgfältig gelesen? Ich hatte doch geschrieben, dass ich es nicht mit freetz kompiliert bekommen habe, sondern ein qemu debian-image dafür genutzt habe. Wie soll es also in freetz 1.1 oder sonst einer Version landen???
 
Bei mir klappt die Containererstellung auch problemlos. Probleme gibt es allerdings beim Mounten.

Code:
./truecrypt /pfad/zum/container /pfad/zum/einhängen
liefert die Fehlermeldung
Code:
Error: fuse: failed to exec fusermount: Not a directory
Der Mountpoint existiert und trägt 777-Rechte. Wie ist die Meldung zu deuten?

Edit: Fehler gefunden: Man muß schon das richtige Freetzimage (mit Fuse & Loop) auf der Box haben. :rolleyes: Dann klappt auch das Mounten.
 
Zuletzt bearbeitet:
Hallo,

die aktuelle AVM Labor-Version 54.04.74-14331 für die 7270 hat ja jetzt WebDAV (und fuse) enthalten. Allerdings scheitert bei mir der Versuch einen Kontainer zu mounten immer noch:
Code:
# cd /var/media/ftp/usb2-0-FlashDisk-00/TrueCrypt/
# ./truecrypt test.tc /var/media/ftp/Truecrypt/
Warning: Your system uses an old version of the Linux kernel.

Due to a bug in the Linux kernel, your system may stop responding when writing data to a TrueCrypt volume. This problem can be solved by upgrading the kernel to version 2.6.24 or later.
Enter password for /var/media/ftp/usb2-0-FlashDisk-00/TrueCrypt/test.tc:
Enter keyfile [none]:
Protect hidden volume? (y=Yes/n=No) [No]:
Error: Read-only file system:
/tmp/.truecrypt_aux_mnt256
 
Gibt es eine Möglichkeit als FTPuser auf den vom Root gemounteten Container zuzugreifen?

Code:
chmod 770 /var/media/ftp/uStor01/mount_point
allein reicht nicht und
Code:
chown ftpuser:root /var/media/ftp/uStor01/mount_point
liefert ein
Operation not permitted

Hat jemand eine Idee?

Gruß
 
hi....

du must bei den mount optionen einfach "-o allow_other" mitgeben......zuvor aber noch in /etc/fuse.conf allow_other auskommentieren....

grüße
Kontr-Olli
 
Hallo Olli,

die /etc/fuse.conf existiert bei mir nicht. Mount zeigt mir
truecrypt on /var/tmp/.truecrypt_aux_mnt1 type fuse (rw,nosuid,nodev,user_id=0,group_id=0,allow_other)
/dev/loop0 on /var/media/ftp/uStor01/mount_point type vfat(rw,fmask=0077,dmask=0077,codepage=cp437,iocharset=iso8859-1)

Fuse wird automatisch gestartet, wie übergebe "-o allow_other" ?

Gruß
 
....so wie es aussieht, wird "allow_other" ja schon "automatisch" übergeben.....

kannst es mal mit

Code:
truecrypt -m 'allow_other,umask=0000'
oder
Code:
truecrypt --fs-options='allow_other,umask=0000'

versuchen....umask setzt sozusagen beim mounten alles auf 777....also vollzugriff für alle!

grüße
Kontr-Olli
 
Danke für die Tipps, aber auch die waren leider nicht von Erfolg gekrönt. Geholfen hat jedoch die Containererstellung als ext2.
Code:
truecrypt on /var/tmp/.truecrypt_aux_mnt1 type fuse (rw,nosuid,nodev,user_id=0,group_id=0,allow_other)
/dev/loop5 on /var/media/ftp/uStor01/mountpoint type [B]ext2[/B] (rw)

Funktioniert prima.
 
Code:
truecrypt --fs-options='umask=0000'
funktioniert natürlich auch mit FAT :-Ö
(Ich hatte mich zu sehr auf 'allow_other' eingeschossen)

Danke für eure Hinweise
 
Anbei die aktuelle Version 6.3a.

Beste Grüße,
Whoopie
 

Anhänge

  • truecrypt-6.3a.tar.gz
    1.1 MB · Aufrufe: 43
Danke

obwohl bisher nur heruntergeladen und nicht getestet
 
Hallo Whoopie,

kopiert man sich das als Binary auf den Stick?
Im Ticket #643 wurde ja schon darüber diskutiert, Truecrypt in Freetz integrierbar zu machen.
 
Hmm, so wie es aussieht, gibt es in diesem Bereich keine Neuerungen?!?:confused:
Also dass es flüssig laufen könnte?
Schade, denn es wäre klasse wenn der gemountete Teil verschlüsselt ist.
 
Wieso? Die neueste Version ist doch als Binary verfügbar. Ist halt "nur" noch nicht in Freetz integriert, keine GUI, ...
 
Ich habe zwar die Anleitung von Kontr-Olli gelesen, aber: :bahnhof:.
Gibt es dafür eine verständlichere Anleitung?
 
Da steht nur:
Bau dir ein Image mit Fuse und Cryptsetup (incl. Loop)
 
Augen auf im Datenverkehr

Habe gerade den Thread komplett gelesen und frage mich, warum alle unbedingt Truecrypt auf ihrer FB laufen haben wollen. Das ist gut für das Szenario zu Hause alles safe, Platte/Stick an der FB wird zweilen in unsicheres Umfeld transportiert.

Das viel häufigere Szenario dürfte aber doch sein: Platte/Stick an der FB aber nicht sicher (andere haben möglicherweise Zugriff oder können Platte/Stick klauen). Das schließt neugierige WG-Mitbewohner oder eine Hausdurchsuchungen durch die Polizei ein. In diesen Szenarien taugt der hier beschriebene Ansatz nicht, denn erstens ist der Key irgendwo auf der Fritzbox oder wird von ihr unverschlüsselt empfangen und zweitens werden die Daten danach unverschlüsselt übers Netz gesendet (bei WLAN mit WPA2 ist dieses Problem zumindest abgeschwächt). Das ist sehr schlecht. Da kann man sich in meinen Augen Truecrypt auch gleich sparen.

Mhhhh, warum kreirt ihr euch keine TrueCrypt Containerdatei auf der USB Festplatte, steckt die Festplatte dann an die Fritz und mountet anschließend dann das ganze auf eurem Rechner über die neue Samba Firmware? Dann hat die Fritz gar nichts mit der Ver oder entschlüsselung zu tun sondern das macht der PC.

Das ist schon bedeutend besser. Der Key verlässt den Client nicht, muss auch nicht von irgendwo hergeholt werden, und über die Leitung gehen nur verschlüsselte Daten. Das dürfte auch besser für die arme CPU der FB sein.

Hat jemand Erfahrungen mit dem Ansatz gemacht?
 
warum alle unbedingt Truecrypt auf ihrer FB laufen haben wollen.

Ob Fbox (oder NAS), weil dann z.B. mehrere Leute gleichzeitig - wenn auch nicht unbedingt in dieselbe Ordnerstruktur - R(W) zugreifen können. Solange der NAS stabil läuft wäre mir das manuelle Mounten und Eingeben des Schlüssel alle paar Monate zumutbar ...
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.