E.coli
01.07.09, 21:51
Hallo,
wer die Einleitung nicht lesen mag, kann auch gleich zu dem Punkt "Vorgehen in Kürze" springen.
Vor einigen Jahren habe ich damit begonnen meine persönlichen Daten verschlüsselt abzuspeichern. Da ich mein Backup nun jedoch umstellen wollte habe ich mich gleich nocheinmal über neue Verschlüsselungsmechanismen informiert. Dabei lag mein Augenmerk auch darauf, dass die Daten unter Mac OS X zugänglich sein sollten. Diese Anforderung kann, nach meinem Kenntnisstand, nur Truecrypt erfüllen (neben einigen weiteren Annehmlichkeiten).
Die Verschlüsselungsoftware war somit für mich gefunden, nur stand ich vor einem weiteren Problem. Welches Dateisystem sollte zum Einsatz kommen bzw. welche Dateisysteme können von beiden Systemen gelesen und geschrieben werden:
- Fat: seine Möglichkeiten sind einfach zu beschränkt, von Unix-Dateirechten ganz zu schweigen
- Ntfs: wenigsten mit Journal, aber wieder keine Unix-Dateirechte
- UFS: ohne Journal (so weit ich weiss)
- Ext2/3: OS X bringt leider von Haus aus keine Treiber.
Am sympathischsten war mir jedoch nach wie vor Ext3. Zum Glück konnte ich einen Ext2/3-Treiber für OS X finden (Ext2FS/ext2fsx (http://sourceforge.net/projects/ext2fsx/files/)). Dieser kann beide Dateisystem lesen und schreiben, nutzt jedoch nicht das Journal von Ext3. Hiermit dachte ich, dass ich meine Wunschlösung gefunden hätte.
Leider war dem nicht so, denn der Treiber war zwar in der Lage mein Boot-Parition (formatiert mit Ext3 unter Debian Lenny) zu lesen, nicht jedoch das verschlüsselte, mit Ext3 formatierte Dateisystem (ebenfalls mit Lenny erstellt). Nach einigem Hin und Her habe ich mir dann die Informationen der Superblöcke etwas näher angesehen und hier herausgefunden, dass ein Ext3 mit einer Inode size von 256 nicht gelesen werden kann eines mit 128 jedoch problemlos. Durch das Setzen der Inode size auf 128 beim Formatieren des Dateisystems war es nun möglich ein verschlüsseltes Ext3 unter OS X zu mounten.
Vorgehen in Kürze:
- Unter Linux eine mit Truecrypt verschlüsselte Partition erstellen, dabei gleiche ein Dateisystem erstellen (sonst lässt sich die Partition nicht direkt mit Truecrypt öffnen bzw. kann nicht gemountet werden).
- Die verschlüsselte Partition mit Truecrypt mounten
- Auf der Kommandozeile die Partition unmounten: unmount /dev/mapper/truecrypt1
- Das Dateisystem erstellen: mkfs.ext3 -I 128 -L "Bezeichner der Partition" /dev/mapper/truecrypt1
- Partition unter Truecrypt unmounten (auch wenn sie nun nicht wirklich gemountet ist oder PC ausschalten).
- Verschlüsseltes Ext3 unter OS X mit Truecrypt nutzen nutzen (ext2fsx muss dazu installiert sein).
Falls jemand einen ähnlichen Spezialfall anstreben sollte, hoffe ich hier eine kleine Hilfestellung geleistet zu haben.
Grüsse
E. coli
wer die Einleitung nicht lesen mag, kann auch gleich zu dem Punkt "Vorgehen in Kürze" springen.
Vor einigen Jahren habe ich damit begonnen meine persönlichen Daten verschlüsselt abzuspeichern. Da ich mein Backup nun jedoch umstellen wollte habe ich mich gleich nocheinmal über neue Verschlüsselungsmechanismen informiert. Dabei lag mein Augenmerk auch darauf, dass die Daten unter Mac OS X zugänglich sein sollten. Diese Anforderung kann, nach meinem Kenntnisstand, nur Truecrypt erfüllen (neben einigen weiteren Annehmlichkeiten).
Die Verschlüsselungsoftware war somit für mich gefunden, nur stand ich vor einem weiteren Problem. Welches Dateisystem sollte zum Einsatz kommen bzw. welche Dateisysteme können von beiden Systemen gelesen und geschrieben werden:
- Fat: seine Möglichkeiten sind einfach zu beschränkt, von Unix-Dateirechten ganz zu schweigen
- Ntfs: wenigsten mit Journal, aber wieder keine Unix-Dateirechte
- UFS: ohne Journal (so weit ich weiss)
- Ext2/3: OS X bringt leider von Haus aus keine Treiber.
Am sympathischsten war mir jedoch nach wie vor Ext3. Zum Glück konnte ich einen Ext2/3-Treiber für OS X finden (Ext2FS/ext2fsx (http://sourceforge.net/projects/ext2fsx/files/)). Dieser kann beide Dateisystem lesen und schreiben, nutzt jedoch nicht das Journal von Ext3. Hiermit dachte ich, dass ich meine Wunschlösung gefunden hätte.
Leider war dem nicht so, denn der Treiber war zwar in der Lage mein Boot-Parition (formatiert mit Ext3 unter Debian Lenny) zu lesen, nicht jedoch das verschlüsselte, mit Ext3 formatierte Dateisystem (ebenfalls mit Lenny erstellt). Nach einigem Hin und Her habe ich mir dann die Informationen der Superblöcke etwas näher angesehen und hier herausgefunden, dass ein Ext3 mit einer Inode size von 256 nicht gelesen werden kann eines mit 128 jedoch problemlos. Durch das Setzen der Inode size auf 128 beim Formatieren des Dateisystems war es nun möglich ein verschlüsseltes Ext3 unter OS X zu mounten.
Vorgehen in Kürze:
- Unter Linux eine mit Truecrypt verschlüsselte Partition erstellen, dabei gleiche ein Dateisystem erstellen (sonst lässt sich die Partition nicht direkt mit Truecrypt öffnen bzw. kann nicht gemountet werden).
- Die verschlüsselte Partition mit Truecrypt mounten
- Auf der Kommandozeile die Partition unmounten: unmount /dev/mapper/truecrypt1
- Das Dateisystem erstellen: mkfs.ext3 -I 128 -L "Bezeichner der Partition" /dev/mapper/truecrypt1
- Partition unter Truecrypt unmounten (auch wenn sie nun nicht wirklich gemountet ist oder PC ausschalten).
- Verschlüsseltes Ext3 unter OS X mit Truecrypt nutzen nutzen (ext2fsx muss dazu installiert sein).
Falls jemand einen ähnlichen Spezialfall anstreben sollte, hoffe ich hier eine kleine Hilfestellung geleistet zu haben.
Grüsse
E. coli