TrueCrypt в Linux
Опции командной строки
Установка: Для установки truecrypt нужно зайти на сайт www.truecrypt.org и в разделе Download выбрать подходяхий архив с инсталятором. Если установка производится в CentOS, необходимо убедиться в наличии пакетаfuse-libs в системе, иначе трукрипт не запустится.
[root@w2 tmp]# truecrypt -h
—auto-mount=<str> Автомонтирование томов
—backup-headers Резервное копирование заголовков тома
—background-task Запустить фоновую задачу
-C, —change Изменить пароль или ключевые файлы
-c, —create Создать новый том
—create-keyfile Создать новый ключевой файл
—delete-token-keyfiles Удалить токен безопасности ключевых файлов
-d, —dismount Размонтировать том
—encryption=<str> Алгоритм шифрования
—explore Открыть окно проводника для смонтированного тома
—filesystem=<str> Тип файловой системы
-f, —force Форсировать монтирование/размонтирование/перезапись
—fs-options=<str> Опции монтирования файловой системы
—hash=<str> Алгоритм хэш-функции
-h, —help Вывести подробную справку по опциям командной строки
—import-token-keyfiles Импортировать ключевой файл в токен безопасности
-k, —keyfiles=<str> Ключевые файлы
-l, —list Список смонтированных томов
—list-token-keyfiles Список ключевых файлов токена безопасности
—load-preferences Загрузить настройки пользователя
—mount Смонтировать том интерактивно
-m, —mount-options=<str> Опции монтирования тома TrueCrypt
—new-keyfiles=<str> Новые ключевые файлы
—new-password=<str> Новый пароль
—non-interactive Не задавать вопросов
-p, —password=<str> Пароль
—protect-hidden=<str> Защитить скрытый том
—protection-keyfiles=<str> Ключевые файлы для защиты скрытого тома
—protection-password=<str> Пароль для защиты скрытого тома
—random-source=<str> Использовать файл как источник случайных данных
—restore-headers Восстановить заголовки тома
—quick Разрешить «быстрое» форматирование
—size=<str> Размер в байтах
—slot=<str> Номер слота тома
—test Протестировать внутренние алгоритмы
-t, —text Использовать текстовый пользовательский интерфейс
—token-lib=<str> Библиотека токенов безопасности
-v, —verbose Включить вывод подробных сообщений
—version Вывести информацию о версии
—volume-properties Вывести параметры тома
—volume-type=<str> Тип тома
Также выводятся детали использования опций и некоторые простые примеры, согласно этому списку опций командной строки. Я включил в следующий раздел пару стандартных примеров вместе с тем, что они выводят, так что вы можете увидеть, как они работают.
Монтирование также выполняется ожидаемым образом. Сперва я не буду определять ключевой файл, чтобы показать реакцию программы на это. Обратите внимание, что пароль был правильный.
[root@w2 tests]# mkdir mount_point2
[root@w2 tests]# truecrypt -t volume2.tc mount_point2
Введите пароль для /tmp/tests/volume2.tc:
Введите ключевой файл [none]:
Защитить скрытый том (если есть)? (y=Yes/n=No) [No]:
Неправильный пароль или том не поддерживается TrueCrypt.
Введите пароль для /tmp/tests/volume2.tc:
Защитить скрытый том (если есть)? (y=Yes/n=No) [No]:
Неправильный пароль или том не поддерживается TrueCrypt.
———————| Запуск под обычным пользователем |————————-
Для запуска truecrypt в Linux требуются права пользователя root. Что бы можно было запускать это программу от обычного юзера нужно:
1) Добавить пользователя, под которым вы хотите запускать truecrypt в одноименную группу.
2) Отредактировать файл /etc/sudoers следующим образом: закомментировать строчку:
#Defaults requiretty
добавить строку такого содержания:
%truecrypt ALL=( root ) NOPASSWD: /usr/bin/truecrypt
После этого мы смело запускаем truecrypt и на предложение ввести пароль root нажимаем кнопку «Игнорировать».
Далее монтируем шифрованный диск без проблем 🙂