Truecrypt Container per Kommandozeile erzeugen
truecrypt -t --size=1074000000 --password=123 -k "" --random-source=/dev/urandom --volume-type=normal --encryption=AES --hash=SHA-512 --filesystem=FAT -c myvolume.tc truecrypt -t --size=28000000000 --password=123 -k "" --random-source=/dev/urandom --volume-type=normal --encryption=AES-Twofish-Serpent --hash=SHA-512 --filesystem=FAT -c myvolume.tc
Eine Verschlüsselte Partition erzeugen
truecrypt --type normal -c /dev/sda1
Truecrypt Container mounten ohne das Dateisystem des Containers einzuhängen:
truecrypt -k /PATH/TO/KEYFILE --protect-hidden=no /PATH/TO/TC-CONTAINER --filesystem=none
Herausfinden wo der Container liegt:
truecrypt -l 1: /path/to/disk /dev/mapper/truecrypt1
Dateisystemüberprüfung laufen lassen:
fsck -f /dev/mapper/truecrypt1
Eine komplett verschlüsselte Festplatte oder Partition anhand Ihrer Herstellerbezeichung finden und mounten:
ls -l /dev/disk/by-id/ ... lrwxrwxrwx 1 root root 10 Jul 27 08:22 usb-TOSHIBA_External_USB_3.0_20150324xxxxxxxxxxxxxx-0:0-part1 -> ../../sde1 ... mkdir -p /media/Toshiba-2TB truecrypt /dev/disk/by-id/usb-TOSHIBA_External_USB_3.0_20150324009555F-0:0-part1 /media/Toshiba-2TB
Möchte man einen TrueCrypt-Stick nach dem Einstecken in die USB-Buchse automatisch ins System einbinden so ist evtl. etwas Handarbeit notwendig.
Als erstes benötigt man eine Udev Regel unter /etc/udev/rules.d/70-usbstick.rules
:
SUBSYSTEM=="usb",ACTION=="add",ATTRS{serial}=="xxyyzz",RUN+="/home/<USERNAME>/bin/tc_mount_script.sh"
Für „xxyyzz“
muss natürlich die Seriennummer des USB-Sticks angegeben werden. diese erhält man z.B. mit:
lsusb -v | grep -i iSerial | tail -n1
als zweiten Parameter die gesuchte Nummer.
Unter tc_mount_script.sh
verbirgt sich folgendes:
#!/bin/bash export DISPLAY=:0.0 su <USERNAME> -c "/usr/bin/truecrypt --auto-mount=favorites"