Portál AbcLinuxu, 30. dubna 2025 15:43
Před několika dny mě přestalo bavit řešit problémy s cryptoloop
a losetup
a tak jsem se začal poohlížet po něčem jiném.
Primárním požadavkem byla přístupnost šifrovaných dat i z Windows. Nejprve jsem zkoušel Google a pak jsem se obrátil na zdejší diskuzi. Zde se mě dostalo bleskové odpovědi od azurita, ten mi poradil TrueCrypt. Po nějakém zkoušení a googlování se mi povedlo šifrovaný souborový systém opravdu vytvořit. Rád bych se podělil, je to i pro moje dobro, pokud totiž postup zapomenu, což mi dá méně práce než mi zabralo celé googlování, mohu se k němu opět vrátit.
Instalace je popsána v přiloženém README.txt
Jednoduchý postup vytvoření šifrovaného souborového systému (ne v souboru, viz. dále):
Ze všeho nejdřív by to chtělo šifrovanou volume (budu se držet terminologie TrueCrypt) vytvořit. Příkazem níže spustíme přehledného průvodce, kterým vše potřebné nastavíme (zvolil jsem SHA-1 hashovací funkci, AES blokovou šifru, šifrování cele volume a možnost bez Keyfile.)
treucrypt -c
Za druhé namapovat blokové zařízení. Je to obdoba jakéhosi loop
zařízení. Toto zařízení se používá podobně jako běžný loop
.
truecrypt -N 1 /dev/sda1
V dalším kroku přistoupíme k vytvoření souborového systému. Já jsem zvolil z důvodu přenositelnosti FAT32.
mkfs -t vfat /dev/mapper/truecrypt1
Nyní flashku odpojíme.
truecrypt -d /dev/sda1
Nyní něco k tomu jak připojovat, resp. odpojovat (to bylo vlastně vysvětleno v předchozí větě). Takže nejprve připojení:
truecrypt /dev/sda1 /mnt/CRYPTOflaskav případě, že potřebujeme mountovat s příslušnými parametry využijeme přepínače -M. Této možnosti využijeme později.
truecrypt /dev/sda1 /mnt/CRYPTOflaska -M parametry_oddelene_carkamiOdmountování
truecrypt -d /dev/sda1nebo
truecrypt -d /mnt/CRYPTOflaska
Jistě by bylo dobré kdyby mohl mountovat flashku i normální uživatel. Existuje sice možnost při instalaci zadat právo k mountování i běžnému uživateli, ale já jsem zvolil SUDO. Bylo to z toho důvodu, že i když bylo povoleno mountovat i běžným uživatelům, tito uživatelé mohli namountovat svazek pouze pro čtení. Parametry za -M
mohl zadávat pouze root.
Do /etc/sudoers
jsem přidal (mám zadefinovány aliasy pro uživatele [TOM = tom] a hosta [LOCAL = localhost] ).
TOM LOCAL= NOPASSWD:/usr/bin/truecryptPro větší pohodlí jsem si nadefinoval aliasy pro bash. Do
~/.bashrc
jsem přidal:
alias tc='sudo truecrypt' alias tcm='tc -M uid=$(id -u),gid=$(id -g)' alias tcu='tc -d'Takže nyní mountuji následovně
tcm /dev/sda1 /mnt/CRYPTOflaskaa odmountovávám
tcu /mnt/CRYPTOflaska
Zatím k nástroji TrueCrypt nemám námitek, ještě musím vyzkoušet přenositelnost.
Tento nástroj toho samozřejmě umí více:
Tiskni
Sdílej:
je "nahoda" odvozena od stisku klaves, pohyby mysi, preruseni a pristupu na diskTrochu bych to upřesnil. Je odvozená od těch přerušení, kde to tvůrce příslušného modulu povolí (pro přerušení příznakem
IRQF_SAMPLE_RANDOM
), u blokových zařízení potom v případech, že se buď použije end_request()
, nebo se explicitně volá add_disk_randomness()
. V mnoha případech by bylo použití na závadu, jako "zdroj entropie" by se použilo něco, co moc entropické není. Je na vývojáři, aby to dobře zvážil.
Primárním požadavkem byla přístupnost šifrovaných dat i z Windows.Jen pro informaci, za daných okolností jste mohl zvolit i cryptsetup-luks (Linux) a FreeOTFE (Windows).
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.