Truecrypt facile per Edgy

Questo è un post tecnico di 10 anni fa. Le istruzioni potrebbero non essere più valide.

padlock.jpg

Tra le mie applicazioni preferite nel mondo Windows c’è sempre stato Pgp, che ho usato sin dalla versione 6. Pgp col suo modulo Pgpdisk consente di creare dischi virtuali cifrati: una sorta di file-contenitore in cui mettere tutti quei file che vogliamo rendere inaccessibili agli altri.
Quando sono (finalmente!) passato a Linux, mi sono documentato su ciò che potesse esistere di analogo, visto che Pgp (meglio: GnuPG) per Linux non ha lo stesso modulo, afaik. Così ho trovato un software facilissimo da installare e usare: si chiama TrueCrypt. Vediamo come ho fatto.

Scarichiamolo

Aprite il browser e puntate qui.

Scegliete Ubuntu 6.10 nel menu a tendina relativo e Linux e cliccate su Download.
Il file che scaricate è un tar.gz che al suo interno contiene un pacchetto .deb che vi consentirà di installare facilmente TrueCrypt.

Installazione di TrueCrypt

Scaricato il file, fateci doppio clic. Si aprirà Gdebi, col quale lo potrete facilmente installare.

Privilegi

TrueCrypt può essere usato solo come root. Se vogliamo, però, usarlo come utente standard, dobbiamo cambiarne i privilegi. Una volta finita l’installazione, apriamo il terminale e scriviamo:

sudo chmod u+s /usr/bin/truecrypt

Adesso possiamo usarlo senza mettere sudo ogni volta.
Si intende che, se volete usarlo solo come root, non eseguite questo passaggio.

Creiamo il file contenitore

Il file contenitore è un normalissimo file che si potrà montare sulla scrivania come se fosse un disco esterno. Una volta montato grazie alla relativa password più lunga del solito, potrete metterci tutti i file che volete: TrueCrypt cifrerà i file in tempo reale, in maniera trasparente, senza che ve ne accorgiate. Quando avrete finito di usarlo, lo potrete smontare come fate di solito con i dischi fissi esterni, e il contenuto di quel file contenitore sarà inaccessibile fino a quando non lo rimonterete di nuovo.

Creiamo dunque questo file contenitore. Lo creremo nella nostra home, ma potete crearlo dove meglio vi pare e chiamarlo come meglio vi pare.
Purtroppo, per ora, TrueCrypt non una interfaccia grafica, per cui si opera da terminale. Ma per un utente standard le cose da digitare sono pochissime. Apriamo il terminale e digitiamo:

truecrypt -c /home/utente/nome-del-file-contenitore

dove utente sta per il nostro nome e nome-del-file-contenitore sta per il file che conterrà i dati. Cambiamo questi valori secondo le nostre necessità.

Il comando farà partire un wizard che vi chiederà alcune semplici cose (in grassetto le scelte che ho fatto io):

  1. Che tipo di volume? Normale
  2. Tipo di filesystem? Fat
  3. Dimensioni volume? 500M ma ovviamente voi immettete il valore che vi serve.
  4. Algoritmo di hash? SHA1
  5. Algoritmo di cifratura? AES
  6. Password? Vi consiglio di immettere una password lunga ma facile per voi da ricordare. Ad esempio: Ubuntu è meglio di Windows oppure U8untu è megl10 d1 W1nd0ws, cioè una combinazione di lettere, lettere accentate, numeri e spazi. Ma attenzione! Se vi scordate la password, addio dati! Saranno irrecuperabili. Questa è una garanzia della bontà di TrueCrypt (o, meglio, dell’algoritmo che usa).
  7. Immettere il percorso del keyfile Io non ho creato alcun keyfile. Premete direttamente [Invio]
  8. TrueCrypt ora raccoglierà alcuni dati a caso. Premete [Invio] e muovete il mouse a caso finché non raggiungete il 100%.

Raggiunto il 100%, TrueCrypt creerà il file contenitore e avrete finito.

Montiamo il drive virtuale

Il file appena creato deve ora essere montato. Noi lo monteremo in una cartella dentro /media, che è il luogo destinato ai volumi. Creiamo una directory lì dentro:

sudo mkdir /media/truecrypt_drive

e anziché truecrypt_drive lo potrete chiamare come volete e questo sarà il nome che avrà il disco quando lo monterete sulla scrivania. Ora montiamo il drive:

truecrypt -u /home/utente/nome-del-file-contenitore /media/truecrypt_drive/

Ora sulla scrivania abbiamo il nostro drive virtuale cifrato. Possiamo già usarlo: facciamo alcune prove di copia file, cancellazione file, creazione directory, ecc.

Smontiamo il drive

Per smontare il drive basta dare:

truecrypt -d

FAQ

L’autore di TrueCrypt ha creato una pagina di FAQ (in inglese). Dategli un’occhiata.

Ritocco finale

Il file contenitore non è associato a nessun programma, per cui l’icona è bianca.
disco-senza-icona.jpg
Io ci metterei una icona personalizzata. Fateci clic destro e scegliete Proprietà. Nella finestra che compare cliccate sul pulsante dell’icona in alto e selezionate ora un file png che vi piace o che vi ricordi il contenuto del file stesso. Io ho usato questo (scaricato da qui) che dà l’idea di Tux a difesa dei nostri preziosi file!
disco-con-icona.jpg

Autore: Aldo Latino

Aldo Latino usa con entusiasmo Linux nella distribuzione Ubuntu, è un appassionato di WordPress e si diletta a fare il blogger. Ha anche una lista dei desideri. Per altre informazioni visita la sua .

51 pensieri riguardo “Truecrypt facile per Edgy”

  1. Ciao!
    Prima di tutto ti faccio i miei complimenti per questo
    utilissimo blog! Mi hai aiutato ad installare molti programmi… ;)

    Ora però devo chiederti un aiuto; ho installato truecrypt
    e ho seguito tutte le tue istruzioni, però al momento di
    montare il file-contenitore, dopo aver digitato la password
    mi da quest’errore:

    desktop:~$ truecrypt -u /home/pasquale/top_secret /media/true_drive/
    Enter password for ‘/home/pasquale/top_secret’:
    insmod: error inserting ‘/usr/share/truecrypt/kernel/truecrypt-2.6.17.ko’: -1 Invalid module format
    FATAL: Module truecrypt not found.
    truecrypt: Failed to load TrueCrypt kernel module

    Mi sapresti aiutare?

    Ringraziandoti in anticipo, ti porgo i miei più sinceri saluti!
    ;)

  2. Ciao Pasquale!,

    Innanzitutto hai Dapper o Edgy?
    Se hai Dapper, hai installato la versione adatta?
    Tra l’altro TrueCrypt è molto suscettibile alle variazioni del kernel, per cui se cambia, bisogna riadattarlo, afaik.
    Fammi sapere. Vedrò di aiutarti.

  3. Ciao Aldo! ;)

    Allora, ho Edgy ed ho installato la versione 4.2a
    che sul sito diceva essere l’ultima stabile.
    Il mio kernel è l’ultimo, proprio ieri ho fatto l’aggiornamento.
    Non ci sono stati cambiamenti del kernel dopo aver installato
    truecrypt in quanto l’ho subito provato e non ha funzionato
    fin dall’inizio!

    Spero di non farti impazzire con il mio problema…. ;)

    Ciao!

  4. Dico: io ho una Edgy perché da te non deve funzionare?
    Io ho installato il pacchetto precompilato e funziona, perché da te no?
    Vero è che io, ad es., tempo fa installai per esigenze mie questi pacchetti: build-essential e dmsetup.
    Prova a installarli e, se non funziona ancora, disinstalla e reinstalla Truecrypt.

    Se ancora non va, dovrai compilarti truecrypt (che non è difficile) dai sorgenti. Questa è la strada che taglia la testa al toro.

    Se trovo una guida facile per compilarlo te lo segnalo qui.
    Ciao. :)

  5. @Aldo

    Alla fine sono riuscito a scrivere sulla cartellina che compare sul desktop… basta compiere tutte le operazione che hai descritto senza dare su.
    Non so perché ma così ha funzionato O.o

  6. Come ho scritto nella guida, per usar truecrypt bisogna premettere sudo ad ogni comando.
    Se però dai
    sudo chmod u+s /usr/bin/truecrypt
    lo puoi usare come utente normale.

    Intendevi questo?

  7. complimenti Aldo hai fatto un blog fantastico, l’ho inserito tra i preferiti!

    ciao e Buon Anno

    enry

  8. Beh .. mi unisco anche io a tutti quelli che si sono complimentati con te. Dopo aver letto il tuo articolo ho installato e montato il mio disco truecrypt in un fiat…

    Grazie

  9. Una piccola cosa, io giusto per curiosità ho scaricato la chiave pubblica di truecrypt, dal sito:

    Name: TrueCrypt Foundation
    ID: 0xF0D6B1E0
    Type: DH/DSS
    Fingerprint: C5F4 BAC4 A7B2 2DB8 B8F8 5538 E3BA 73CA F0D6 B1E0

    Ho provato la verifica ed ottengo:

    r34l@edgy:~/Desktop$ gpg –verify truecrypt-4.2a-ubuntu-6.10-x86.tar.gz.sig
    gpg: Signature made dom 19 nov 2006 17:08:37 CET using DSA key ID F0D6B1E0
    gpg: Good signature from “TrueCrypt Foundation ”
    gpg: ATTENZIONE: questa chiave non è certificata con una firma fidata!
    gpg: Non ci sono indicazioni che la firma appartenga al proprietario.
    Impronta digitale della chiave primaria: C5F4 BAC4 A7B2 2DB8 B8F8 5538 E3BA 73CA F0D6 B1E0
    r34l@edgy:~/Desktop$

    Lo sapevo, è un complotto, ci spiano tutti!

    A parte gli scherzi, succede anche a voi?

  10. La chiave è valida. Te lo dice anche gpg:
    gpg: Good signature from "TrueCrypt Foundation"

    Solo che non è firmata da te, per cui non è stata verificata, cioè non sai se effettivamente appartiene al suo legittimo proprietario.
    Non basta averla scaricata dal server di TrueCrypt: un cracker potrebbe essersi introdotto e aver sostituito quella con un’altra.

    Nel sistema web-of-trust (WOT) le chiavi vanno verificate di persona, scambiandocele di presenza; al massimo si può scambiarcele via Internet, ma verificando sempre il fingerprint con l’altra persona, ad es., al telefono (se si conosce la sua voce).

    E’ chiaro: nel caso specifico, *suppongo* che la chiave sia autentica, per cui puoi fidarti. :)

  11. Ciao Aldo,
    ho un problemino:
    funziona tutto, ma dopo che ho montato l’unità in una qualunque cartella non mi ci fa entrare dandomi perentorio il messaggio “permessi non sufficienti….”;
    Banale, allora do un
    sudo chmod u+s /home/user/new_drive/
    e la risposta è:
    chmod: ripristino dei permessi di `/home/user/new_drive/’: File system in sola lettura

    Probabilmente è una cazzata, ma è la prima volta che installo un linux.
    Saluti
    Osvaldo

  12. Mentre hai il drive non montato, hai dato
    sudo chmod u+s /usr/bin/truecrypt
    cioè devi assegnare il programma all’utente standard.

    Poi monta il drive come spiegato nella guida. Questo è sufficiente per poterlo usare come utente normale.

  13. Mi succede una cosa, ditemi se avete qualche consiglio:

    Ho una partizione di 60Gb di storage: /hda7/
    dentro c’è un file di truecrypt da 1,5 Gb, nome: tc

    La monto come tc-data:

    truecrypt -u /media/hda7/tc /media/tc-data.

    Nessun problema nell’uso, copia dei file, montaggioe smontaggio ecc.

    Il problema sta nel fatto che tutte le volte che avvio il pc, Ubuntu fa il check forzato del disco, precisamente per la partizione di storage /hda7/ dove risiede il file volume di tcrypt. Premetto che ogni volta prima dello shutdown, smonto sempre correttamente il volume di truecrypt.

    Che sia forse dato dal fatto che monto come /media/ e /media/ entrambi? devo forse montare da /dev/hda7/tc a /media/tc-data o è indifferente?

  14. Non dipende dal file-contenitore di truecrypt (che è un file come tutti gli altri) e nemmeno dal fatto che li monti (il drive e il volume tc) in /media (così faccio anche io).
    Credo debba vedere invece se ci sono problemi nel disco stesso o nella allocazione dei file.

  15. Ho installato su kubuntu edgy tramite automatix2, Forcefield che è una interfaccia grafica per truecrypt. Qualcuno l’ha già provata? Che ne pensate?

  16. Segnalo che per ubuntu 6.10 Edgy 64 bit funziona benone la versione 64 bit prevista per la 7.04 x64 da prelevare al link segnalato da Aldo.

    Saluti
    Valerio

  17. Scusate, contronotizia.

    Sembrava andasse tutto bene, ma al primo utilizza effettivo mi sono reso conto che non scrivevo nel file criptato, ma nella cartella di mount.

    Ho verificato un po’ le cose, e mi sono accorto che quando montavo il file criptato, creato correttamente, ottenevo l’errore “FATAL: Module truecrypt not found.”, che ho riscontrato in vari post.

    Come ho risolto il problema:
    – Ho scaricato il pacchetto source dal sito già segnalato da Aldo in cima alla guida, scompattandolo in una cartella
    – Ho installato linux-source della mia versione (non il generico, ma magari va bene ugualmente)
    – ho compilato come superuser (sudo) con ./build.sh (lo trovate nella sottocartella “linux”) confermando il percorso proposto per i sorgenti del kernel (premendo invio)
    – ho installato con ./install.sh (idem) confermando le opzioni di default
    – ho rilanciato il comando di mount e ha funzionato tutto bene.

    ricordo che utilizzo la 6.10 64 bit, ma sono sicuro che per chiunque ha il mseeaggio di errore “FATAL: Module truecrypt not found.” la procedura descritta possa essere una soluzione.

    Saluti
    Valerio

  18. Aggiungo al precedente post, che installando linux-src viene caricato su /usr/src il file compresso (.tar.bz2) che va scompattato nella stessa /usr/src (con sudo) prima di lanciare ./build.sh. Per chi non ha dimestichezza della linea comandi, posso suggerire un “sudo nautilus /usr/src” (per chi ha gnome), ricordandosi però di chiudere la finestra di gesione appena scompattatoil file.

    Saluti
    Valerio

  19. Ciao a tutt*!
    premetto che con ubuntu sono agli inizi, lo spazio che viene delimitato per il file contenitore è all’interno del disco / ?

  20. il file contenitore lo puoi creare dove vuoi, ma per mantenere ordine nel filesystem è bene crearlo nella propria home (/home) oppure in un disco esterno (montato in /media).

  21. Ciao.

    Ho una sempilce domanda, ho scaricato truecrypt 4.3a dal sito ufficiale (uso kubuntu 7.04, quindi ho scaricato e installato il deb).

    Tutto funziona benissimo, così ho messo il chmod…. per scrivere sulla partizione criptata, ma mi dice che non può, anche se sono stati cambiati i permessi, e suggerisce di ricompilare tutto. Non c’ è un altro metodo?

  22. Ciao a tutti, ho un problemino con ubuntu 7.04.
    Ho un volume nascosto in un hard disk esterno usb. Il problema è che non so come fare a trovare il percorso.
    In /media trovo soltanto la parte in chiaro e quindi non so come impostare il comando per mappare il volume.
    Qualche idea?
    Saluti

  23. Intendo dire che il disco esterno da 100 Gb è diviso in due parti , soltanto la metà è cryptato.
    Sul desktop mi appare ovviamente soltanto quello non criptato e lo stesso vedo in /media.
    In windows per esempio quando monto il dispositivo mi fa vedere lo spazio in chiaro e quello no, a quel punto seleziono la parte criptata ed inserisco la password

  24. Nel post ho spiegato come montare un file di TrueCrypt.
    Se hai creato questo file, i passaggi sono semplici: li ho spiegati nel paragrafo “Montiamo il drive virtuale”.
    In pratica, creati la cartella in /media e quindi da’ il comando di montaggio.

    Se hai difficoltà non esitare a chiedere.

  25. Già, ma è riferito ad un drive virtuale creato all’interno del computer e magari con un nome per identificarlo.
    Il mio problema è che essendo su un hard disk esterno,come volume nascosto e senza nome non trovo il punto di montaggio.
    Ho creato un volume virtuale su /media chiamato crypto sul quale montare i file ma mi rimane il problema di montare la parte nascosta.
    Ho provato con truecrypt /media/MONY media/crypto ma mi risponde dopo avermi chiesto la password che non può montarlo perchè MONY è una directory.
    Mony è ovviamente la parte in chiaro del disco esterno e crypto il volume virtuale sul quale montare i file

  26. Capessa, mi sa che c’è un po’ di confusione! :D
    Spero di essere più chiaro possibile.

    TrueCrypt non funziona con la tua attuale configurazione del disco.
    La partizione Mony, mi pare, ti viene montata correttamente sulla scrivania.
    Ora, dentro questa partizione devi creare un file tramite TrueCrypt, e non come hai fatto tu (cioè una partizione in chiaro e una nascosta).

    Una volta che hai creato questo file-contenitore, lo puoi montare (il file) come se fosse un disco fisso esterno. Quando hai finito di usarlo lo smonti.

    Dentro Mony tu avrai, così, i tuoi file in chiaro + un file cifrato che contiene al suo interno i dati. Questi dati diventano leggibili solo quando monti il file-contenitore.

    Fammi sapere se così è più chiaro. ;)

  27. Certo,questo era proprio il mio dubbio, solo che con windows lo avevo sempre utilizzato così e mi vede anche la partizione nascosta.
    Ok adesso i dubbi sono dissipati vedrò di provvedere,grazie di tutto e scusami!

  28. salve a tutti,
    mi presento sono nuovo. Mi chiamo Bizio.
    Ho un problema con trueCrypt e, dato il tenore delle problematiche da voi sviscerate in questo blog, credo/spero sia di facile comprensione per voi.

    Ho una chiavetta USB. da 4 gb.
    Faccio una partizione immettendo una password.
    Dopo la partizione (andata buon fine) windows mi comunica subito che il disco non è formattato.
    Lo formatto.
    Riapro la penna USB e con sorpresa noto che lo spazio si è dimezzato!
    Ora è una penna USB da circa 1,7 Gb.
    Ho provato ad accedere in tutti i modi da TrueCrypt montando la seconda partizione, ma niente.

    Tengo a precisare che nella partizione ancora agibile ho creato successivamente un file contenitore che funziona alla grande.

    La domanda è chiaramente se qualcuno possa farmi capire come possa recuperare la partizione scomparsa.

    Grazie!

  29. Ciao bizio e benvenuto! :)

    In questo blog non si tratta di Windows… ma cmq cerco lo stesso di darti una mano.
    Vorrei capire anzitutto i passaggi.
    1. Con che cosa hai creato la partizione iniziale?
    2. Questa partizione era di 4 gb?
    3. Quando hai formattato che filesystem hai usato?
    4. Dici che hai tentato di accedere a questa partizione da truecrypt… Che vuol dire?
    Ti faccio presente che, prima di usare truecrypt, devi creare da Windows la partizione, formattarla e poi creare con truecrypt il file contenitore. I passaggi sono questi. Da quello che hai scritto sembrerebbe lo stesso problema in cui è incappato Capessa (un paio di commenti più su).

    Fammi sapere.
    Ciao

  30. ciao Aldo,
    grrazie per la celere risposta.

    Scusa inoltre se mi spiego male, ma ho cominciato a usare TrueCrypt da un paio di giorni ed evidentemente non ci capisco granchè.

    La partizione l’ho fatta con lo stesso TrueCrypt, scegliendo ahimè non la modalità contenitore, ma quella di partizione.
    Il software ha elaborato, ha partizionato con successo e appena ha finito win mi ha fatto formattare la pen drive.
    Dopo questo passaggio ho notato che la capienza della penna (a prescindere da TrueCrypt) si era dimezzata.
    Come se TC avesse ‘nascosto’ mezzo hard disk della penna USB.
    L’altra metà infatti funziona perfettamente e sono riuscito anche a crearvi un file contenitore con TC che infatti funziona alla grande.

    Però vorrei recuperare l’altra metà desaparecida!
    Grazie
    Bizio

  31. bizio,
    non ho mai usato questa possibilità di creare le partizioni direttamente da tc.
    Però, credo, se tc ti ha fatto creare quella partizione nascosta, credo che ti darà anche la possibilità di riaprirla.
    Ma, come ti ho detto prima, se non ci sono dati nella partizione nascosta ti consiglio di svuotare la penna copiando tutto in una cartella nel tuo hd. Poi ricrea la partizione unica di 4 giga e formattala; quindi puoi creare un nuovo file-contenitore e copiarvi i tuoi dati oppure continuare ad usare quel file-contenitore che ti funziona, copiandolo prima nella penna.

  32. ciao,
    sto valutando se passare la mia /home in una partizione criptata, forse con truecrypt forse con cryptsetup, ma ho un dubbio sull’integrità dei dati: mi sai dire cosa succede ai dati in caso di corruzione della partizione criptata?
    sto pensando in particolare alle conseguenze di un crash, uno spegnimento accidentale e simili disastri…

    grazie, sia per la risposta che per la guida

  33. Il drive virtuale montato con TrueCrypt è considerato dal sistema come un normale disco fisso. Come succede per i dischi fissi reali anche per quelli virtuali si può incorrere in problemi di corruzione di file. Si può intervenire con tool di diagnostica finché si riesce a montare il disco. Se non si riesce, credo che puoi salutare i tuoi file… Ma la stessa cosa, lo sai, può avvenire anche con i dischi fisici.
    Per questo motivo non si finirà mai di dire: backup! Se i dati che conservi nella tua home sono estremamente importanti, è ovvio che, sia che usi dischi virtuali che dischi reali, devi fartene sempre almeno una copia di backup. Quantomeno delle cartelle che non devi perdere assolutamente.

I commenti sono chiusi