Làm thế nào để cài đặt TrueCrypt (CLI) Trên Linux

“Chú ý: Sử dụng TrueCrypt là không an toàn vì nó có thể chứa các vấn đề an ninh không cố định” – Các trang web truecrypt đã đăng gần đây hướng dẫn về cách di chuyển xa TrueCrypt. Bạn có thể tìm thấy một lời giải thích thêm tình hình ở đây.

TrueCrypt là gì và nó có thực sự an toàn?

Nếu bạn đang lo lắng về các vụ bê bối gần đây NSA và muốn duy trì một số sự riêng tư, hoặc đơn giản chỉ muốn giữ cho dữ liệu của bạn an toàn và an toàn, sau đó nguồn mở miễn phí TrueCrypt là một lựa chọn lý tưởng. TrueCrypt cho phép bạn mã hóa tập tin trong khối lượng ảo, và thậm chí tạo các khối ‘ẩn’, do đó, trong trường hợp đó, bạn buộc phải tiết lộ mật khẩu của bạn, bạn vẫn có thể duy trì sự an toàn của dữ liệu của bạn.

Đọc các tài liệu chính thức của TrueCrypt cho ấn tượng rằng tác giả là rất hoang tưởng, mà là một đặc điểm tích cực khi nói đến bảo mật. Như TrueCrypt là mã nguồn mở, có vẻ như không chắc rằng nó sẽ có thể bao gồm một backdoor, nhưng với backdoors được tìm thấy bên trái, bên phải, và trung tâm, có tất nhiên khả năng có backdoors trong TrueCrypt quá. Tuy nhiên, nó là rất khó xảy ra: nó đã nhận được rất nhiều sự chú ý gần đây, và không có ai tìm ra được bất cứ điều gì chưa. Một nền tảng đã được thiết lập để kiểm toán đầy đủ tại đây: (ở đây) và Xavier de Carné de Carnavalet tuyên bố đã biên soạn các nguồn chống lại những chương trình và tìm thấy một kết hợp hoàn hảo (ở đây).

TrueCrypt cung cấp nhiều phương pháp mã hóa khác nhau. Tại thời điểm viết bài, bạn có thể lựa chọn giữa sau khi tạo ra một khối lượng mã hóa mới:

AES

Serpent

Twofish

AES-Twofish

AES-Twofish-Serpent

Serpent-AES

Serpent-Twofish-AES

Twofish-Serpent

Tải về và cài đặt
Version

Chúng tôi sẽ cài đặt các “giao diện điều khiển duy nhất” phiên bản của TrueCrypt cho Linux. Có hai phiên bản 32 và 64 bit có sẵn, do đó, chọn đúng tùy thuộc vào hệ thống của bạn. Nếu bạn đang chạy không chắc chắn:

tập tin / sbin / init

Và sự khởi đầu của các đầu ra sẽ là (64-bit) một cái gì đó như:

/ Sbin / init: ELF 64-bit LSB đối tượng chia sẻ

hoặc 32-bit:

/ Sbin / init: ELF 32-bit LSB đối tượng chia sẻ

Trang web chính thức không cung cấp liên kết để cài đặt cụ thể, dường như để buộc bạn phải chọn phiên bản của bạn thông qua một hình thức .php bài, nhưng bạn có thể tải về trên thực tế các tar trực tiếp với một lệnh wget. Tại thời điểm viết bài, tải các phiên bản 64-bit chỉ có phiên bản giao diện điều khiển, chạy:

sudo wget http://truecrypt.org/download/truecrypt-7.1a-linux-console-x64.tar.gz

Kiểm tra 7.1a đó vẫn là phiên bản hiện hành trước khi bạn tải về (xem http://truecrypt.org/downloads nơi tiêu đề hiện đang đọc: Latest Version Ổn định – 7.1a), và thay thế số phiên bản trong các lệnh nếu có một sau một. Đơn giản chỉ cần thay đổi x64 đến x32 trong các lệnh để tải về các phiên bản 32-bit.
Lấy

Để trích xuất các tập tin cài đặt, chạy

tar xfvz truecrypt-7.1a-linux-console-x64.tar.gz

Một lần nữa thay thế các số phiên bản và kiến ​​trúc kiểu nếu cần thiết. Đừng lo lắng về nơi để giải nén nó vào: bất cứ nơi nào là tốt như bộ cài đặt sẽ xử lý các đường dẫn cài đặt tự động.
Đặt

Một lần nữa thay thế các phiên bản và kiến ​​trúc (lần cuối cùng, tôi hứa), chạy:

./truecrypt-7.1a-linux-console-x64.tar.gz

Và bạn sẽ được hướng dẫn cách cài đặt. Lúc đầu, bạn sẽ thấy:

TrueCrypt 7.1a cài đặt
____________________

Tùy chọn cài đặt:

1) Cài đặt truecrypt_7.1a_console_amd64.tar.gz

2) file Extract gói truecrypt_7.1a_console_amd64.tar.gz và đặt nó vào / tmp

Để chọn, nhập 1 hoặc 2:

Nhập 1, và sau đó nhấn Enter để đọc các điều khoản và điều kiện. Giữ phím Space của bạn trong một thời gian, khi, giống như hầu hết mọi người, bạn không thực sự có ý định đọc chúng. (Nhập cũng sẽ làm việc, nhưng Space đi từng trang thay vì từng dòng).

Gõ y để chấp nhận các điều khoản, và sau đó nhấn Enter. Bạn sẽ được thông báo về các điều kiện tiên quyết.
Yêu cầu đối với Chạy TrueCrypt:

Thư viện FUSE và các công cụ

công cụ thiết bị mapper

Nhấn Enter để tiếp tục.

Mà nên đã được cài đặt trên Ubuntu và Debian hệ thống.

Bây giờ bạn sẽ thấy một thông báo về việc làm thế nào để gỡ bỏ cài đặt TrueCrypt (Những từ “Gỡ cài đặt TrueCrypt” có thể là một chút sai lầm – nhưng đừng lo lắng, chúng tôi chỉ hướng dẫn làm thế nào để gỡ bỏ cài đặt, bạn nên muốn làm như vậy). Nhấn Enter để thoát khỏi trình cài đặt. TrueCrypt hiện đang được cài đặt trên hệ thống của bạn.
Cách sử dụng
tạo ra một khối lượng

Để tương tác tạo ra một khối lượng mã hóa mới, sử dụng lệnh:

truecrypt -c / path / to / khối lượng / thư mục / VolumeName

Ví dụ, để tạo một phân vùng mới được gọi là “mysecrets” trong thư mục chính của bạn, chạy

truecrypt -c / home / mysecrets

Lưu ý rằng “mysecrets” sẽ được tạo ra – nó không phải là một tập tin hiện có. Bạn có thể sử dụng bất kỳ phần mở rộng tập tin mà bạn muốn hoặc bỏ qua nó. Lưu ý rằng TrueCrypt sẽ không tạo ra các nét thành phần, do đó hãy chắc chắn rằng các nét thành phần đầy đủ tồn tại (trong ví dụ này, / home /) và các tập tin không (trong ví dụ này, mysecrets)

Bạn sẽ được hỏi xem bạn có muốn tạo ra một “bình thường” khối lượng hoặc một “Hidden” một. Trong ví dụ này, chúng ta sẽ tạo ra một “bình thường” một. Một khối lượng Hidden là trong bản chất hai khối lượng TrueCrypt bên nhau. Đây là rất hữu ích nếu ai đó sử dụng vũ lực hoặc tống tiền để làm cho bạn mở một khối lượng TrueCrypt hoặc cung cấp cho họ mật khẩu của bạn. Với một khối lượng ẩn, bạn có thể giả vờ tuân thủ, trong khi chỉ có trong thực tế cho họ tiếp cận với khối lượng bên ngoài. Điều này có vẻ không phải là một vấn đề cho người dùng trung bình.

Nhập 1 để tạo ra một khối lượng bình thường, và chọn một kích thước. ví dụ, hãy nhập:

100M

 

Để tạo ra một khối lượng 100 MB. Sử dụng, ví dụ, 5G để tạo ra một khối lượng 5 Gigabyte, hoặc 100K để tạo ra một khối lượng Kilabyte 100. Hãy suy nghĩ về khối lượng này như một thiết bị lưu trữ riêng biệt, chẳng hạn như một ổ đĩa flash: bất cứ kích thước bạn chỉ định ở bước này sẽ có công suất cố định của nó. Lớn hơn đó là, các con sẽ thực hiện để tạo ra, vì nó cần để mã hóa toàn bộ khối lượng trước khi sử dụng, mặc dù đây không phải là một yếu tố rất lớn là, trên hệ thống của tôi, tạo ra một khối lượng 1GB chỉ mất một vài giây. Nếu bạn chỉ muốn lưu trữ một vài tập tin văn bản (ví dụ, tôi lưu trữ tất cả các mật khẩu của tôi trong một tập tin văn bản bên trong một khối lượng TrueCrypt) sau đó một vài MB sẽ được đầy đủ hơn. Bạn không thể tạo ra một khối lượng lớn hơn so với khả năng lưu trữ của bạn. 

Chọn một phương pháp mã hóa. Chúng tôi sẽ đi với cách nhập 1 lần nữa, có khối lượng của chúng tôi được mã hóa bằng thuật toán AES, và 1 cho các đầu vào tiếp theo cũng như để chọn RIPEMD-160 là thuật toán băm của chúng tôi. Bất kỳ trong ba phương pháp mã hóa và phương pháp băm là đủ. Đối với một chút hoang tưởng, có những lựa chọn như Serpent-Twofish-AES để mã hóa khối lượng sử dụng AES, mã hóa đầu ra của điều này (với một chìa khóa khác nhau) với Twofish, và sản lượng này với Serpent. Điều này có nghĩa rằng nếu bất kỳ một trong ba phương pháp mã hóa là “phá vỡ” (có nghĩa là, một cách dễ dàng được tìm thấy để giải mã mà không cần chìa khóa), sau đó khối lượng của bạn vẫn an toàn (trừ khi cả ba đều là “hỏng”). Mỗi một trong ba phương pháp mã hóa có một bài viết trên Wikipedia, để có một cái nhìn tại các để xem những nỗ lực tấn công mới nhất với nhau. Tất cả dường như an toàn trong thời gian này. 

Sau đó bạn có thể chọn từ một số hệ thống tập tin. Chọn FAT (2) cho khả năng tương thích tốt nhất, nếu bạn có ý định truy cập khối lượng từ các hệ thống khác. Bây giờ chọn một mật khẩu – hãy nhớ rằng brute-buộc mật khẩu là cách duy nhất khả thi một cách mơ hồ cho những người khác để truy cập các tập tin của bạn, nên chọn một mật khẩu dài (đề nghị hơn 20 ký tự) để bảo mật. Đối với bản demo này, chúng tôi sẽ đi với năm 1234 như một mật khẩu. Đừng cố gắng này ở nhà. 

Nhập 1234, xác nhận với nhau rằng Enter bạn hài lòng với các mật khẩu có ít hơn 20 ký tự, và nhập lại để xác nhận. Bây giờ bạn sẽ được nhắc nhở cho một con đường keyfile. Trong ví dụ này, chúng tôi sẽ không được sử dụng một keyfile, có nghĩa là chúng ta có thể truy cập vào khối lượng của chúng tôi trong tương lai chỉ sử dụng các mật khẩu. Keyfiles an toàn hơn các mật khẩu. Bạn có thể chọn một hình ảnh, một tập tin văn bản, hoặc bất kỳ tập tin khác mà bạn muốn, và bạn sẽ phải sử dụng tập tin này mỗi khi bạn muốn truy cập vào khối lượng của bạn. Trong khi điều này là an toàn hơn một mật khẩu thường xuyên, nó có nghĩa là nếu bạn đã bao giờ mất em keyfile hoặc nếu nó trở nên hư hỏng, bạn sẽ không còn có thể truy cập vào khối lượng TrueCrypt của bạn (xem ở đây để biết thêm về keyfiles và làm thế nào để sử dụng chúng ). 

Bây giờ cho chút vui vẻ. Nghiền bàn phím của bạn như là ngẫu nhiên càng tốt, nhập ít nhất 320 ký tự. TrueCrypt sẽ sử dụng để tạo ra Entropy. Con người nói chung là khủng khiếp tại đang làm bất cứ điều gì ngẫu nhiên – nhớ bao gồm nhiều phím khác nhau càng tốt. Bạn có thể đọc về các phương pháp tạo số ngẫu nhiên được sử dụng ở đây. 

Nhấn Enter và khối lượng của bạn sẽ được tạo ra.
gắn một khối lượng
 

Để gắn kết nó, sử dụng lệnh: 

truecrypt –mount / home / bí mật 

Nhấn Enter để chấp nhận thư mục mặc định gắn kết (trên Ubuntu / media / truecrypt1 /), nhập mật khẩu của bạn, và nhấn Enter hai lần nhiều hơn cho các mặc định khác (không có tập tin quan trọng, không có bảo vệ khối lượng ẩn). 

Khối lượng mã hóa của bạn bây giờ được gắn kết. Cũng giống như một ổ đĩa flash gắn kết, bạn có thể sao chép các tập tin vào và từ đó khi nó được gắn kết, nhưng sau khi tháo dỡ họ không thể tiếp cận. Di chuyển các tập tin đến khối lượng của bạn với lệnh như: 

mv secrettextfile.txt / media / truecrypt1 / 

tháo một lượng 

Để tháo dỡ việc sử dụng khối lượng: 

truecrypt -d 

Mà sẽ tháo dỡ tất cả các khối gắn kết. Nếu bạn nhận được lỗi 

Lỗi: umount: / media / truecrypt1: thiết bị đang bận.
(Trong một số trường hợp thông tin hữu ích về quá trình sử dụng
thiết bị được tìm thấy bởi lsof (8) hoặc fuser (1))
 

Sau đó, nó là rất có khả năng rằng nó chỉ đơn giản là thiết bị đầu cuối của bạn mà là giữ cho thiết bị bận rộn. Nếu bạn đã mở thiết bị đầu cuối của bạn vào vị trí của khối lượng của bạn, thay đổi với 

cd .. 

Và chạy truecrypt -d nữa.
Thêm Thông Tin
 

Các tài liệu và hướng dẫn trên trang web chính thức được đặc biệt được viết tốt, rõ ràng và rộng lớn, và họ sẽ cho bạn hướng dẫn từng bước làm cho tất cả các ứng dụng tiên tiến hơn của TrueCrypt, bạn nên cần đến chúng.