Truecrypt is already running linux

Шифрование с помощью Truecrypt

Для шифрования данных можно использовать разные методы. В этой статье будет описан процесс шифрования данных с помощью Truecrypt, который служит для кодирования жестких дисков, разделов жестких дисков, файлов, USB-устройств.

Необходимые файлы

Скачать необходимые файлы для установки можно на http://www.truecrypt.org/downloads. Эта инструкция написана для console-версии. В архиве не исходники, это инсталлятор, нужно его рапаковать и запустить.

28 мая 2014 проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе.

Версия 7.2 вышла 28 мая 2014 года. Финальный релиз, возможно только дешифрование, возможность шифрования данных была удалена.

Предыдущие версии являются рабочими и не скомпрометированными. Поэтому можно рекомендовать версию 7.1a.

Версия 7.1a для Linux 64bit на сайте https://truecrypt.ch/downloads/ соответствуют той, что ранее была доступна на http://www.truecrypt.org/downloads (проверялось через diff — файлы софпадают)

Предисловие

Для начала нужно будет создать так называемый контейнер, в котором будут содержаться файлопапки, предназначенные для шифрования. Контейнером будет служить файл с произвольным названием или даже целый раздел диска (что довольно заманчиво). Для доступа к контейнеру обязательно нужно будет указать пароль (придумываете сами), а также можно сделать файл ключа (необязательная опция), с помощью которого будет шифроваться информация. Учтите сразу, что размер контейнера не резиновый, так что придётся подумать над его размером. И последнее: есть GUI для Truecrypt’а, но здесь весь процесс будет описан для работы в терминале. При работе в графическом режиме есть встроенная помощь на английском языке Help > User`s Guide. Написано для Виндовс, однако работа в Линукс практически не отличается. В сети можно найти User`s Guide переведенный на русский язык, действующая на момент публикации ссылка дана в соответствующем месте — смотри внизу страницы.

Создание зашифрованных разделов/файлов

truecrypt --create-keyfile /home/user/test/file

, где file — название файла — ключа. Учтите, что директория /home/user/test должна существовать.

sudo truecrypt -k /home/user/test/file -c /dev/sda9

FIXME

Вместо раздела /dev/sda9 вполне можно указать и файл, например /home/user/test/cryptofile, но в этом случае нужно будет указать его размер, это делается параметром —size=5G до параметра -c . В указанном примере создастся файл cryptofile размером 5 ГигаБайт.
Иногда ( всегда?) truecrypt принимает размер только в байтах, для 5 Гбайт можно или высчитать значение заранее и указать —size=5368709120 , или добавить немножко терминальной магии вот так: —size=`echo 1024^3*5 | bc` .
Для «любителей» информатики: 1 ГБ = 1024 МБ, 1 МБ = 1024 кБ, 1 кБ = 1024 Байт.

Вам предложат выбрать тип контейнера (нормальный / скрытый) — выберете, также — файловую систему (FAT, ext2/3/4 или без ФС), мы выберем «без ФС», можно создать её и позже. Также вам предложат выбрать алгоритм шифрования (например, AES), а так же hash-алгоритм (например, SHA-1) для шифрования потоков данных.

Читайте также:  Delete file with linux terminal

Truecrypt может создавать в одной контейнере два: внешний (он же нормальный), котрый позволяет создать ФС на весь объем контейнера. А внутри внешнего (на месте неиспользуемого файловой системой пространства) можно создать скрытый. Монтируются и скрытый, и внешний одинаково, а какой контейнер откроется зависит от того, какой пароль/файл — ключ вы введете/укажите — пароль/файл — ключ от внешнего или пароль/файл — ключ от внутреннего.

Если во внешний контейнер записать информации больше чем остается места в нем с учетом скрытого, то без единой ошибки скрытый контейнер будет перезаписан (и его уже не удастся открыть).

Truecrypt используется для шифрования данных налету, то есть вы можете, подмонтировав контейнер, работать с находящимися в нём файлами как обычно (открывать/редактировать/закрывать/создавать/удалять), что очень удобно, просто это, естественно, будет медленнее, чем обычно.

Шифрованный раздел/файл создали. Теперь, если нужно его внутреннюю файловую систему (далее ФС) отформатировать под нужную, делаем следующее. Цепляем его Truecrypt’ом:

truecrypt -k /home/user/test/file /dev/sda9

По умолчанию будет задействован созданный Truecrypt’ом девайс /dev/mapper/truecrypt0, можно поменять девайс на другой (читайте man truecrypt).

По обращению к этому девайсу, можно менять например ФС в шифрованном контейнере. В нашем примере это нужно сделать. Делаем:

sudo mkfs.ext3 -v /dev/mapper/truecrypt0

Этим самым мы сделали ФС ext3 внутри нашего шифрованного контейнера.

Далее, т.к. наш контейнер уже «прикреплён» к девайсу /dev/mapper/truecrypt0, то осталось его просто примонтировать к какой-нибудь директории. Эта директория для монтирования должна уже существовать в системе. Монтируем:

sudo mount /dev/mapper/truecrypt0 /mnt/crypto

, где /mnt/crypto — директория, к которой примонтировали нифрованный контейнер.

Далее, чтобы что-то зашифровать, нужно теперь просто кинуть информацию в папку /mnt/crypto. А чтобы скрыть шифрованную информацию от чужих глаз, выполняем команду размонтирования, но с помощью Truecrypt’а:

Вот и всё, теперь без знания файла-ключа и пароля никто не сможет прочесть спрятанную информацию.

Проверка работы

Нам покажут примонтированные Truecrypt’ом контейнеры, если такие (примонтированные) имеются.

truecrypt -k /home/user/test/file /dev/sda9 /mnt/crypto

Эта команда выведет что-то вроде:

/dev/mapper/truecrypt0: Volume: /dev/sda9 Type: Normal Size: 22709965312 bytes Encryption algorithm: AES Mode of operation: LRW Read-only: No Hidden volume protected: No

Возможные проблемы и их решение

К сожалению, Truecrypt поддерживает в своих контейнерах в полной мере только файловую систему fat. Поэтому иногда не монтируются контейнеры с ФС ext3, например.

truecrypt -k /home/user/test/file /dev/sda9
sudo fsck -t ext3 /dev/mapper/truecrypt0
sudo mount /dev/mapper/truecrypt0 /mnt/crypto

При запуске в Ubuntu программы TrueCrypt выдаёт ошибку: TrueCrypt is already running причиной может быть некий файл блокировки располагающийся в домашнем каталоге. Проверяем

где USERNAME — ваше имя пользователя.

TrueCrypt обладает достаточно удобным графическим интерфейсом, но, к сожалению, разработчики жестко зашили в код интеграцию с файловым менеджером Nautilus. Это однако не значит, что если у вас стоит, к примеру, Xubuntu, то вам необходимо ставить Nautilus 1) . Можно обмануть TrueCrypt и пусть он думает, что вызывает Nautilus, а мы будем открывать в своем файловом менеджере (например в Thunar).

Для этого:
1. Открываем терминал, в нем выполняем:

2. В открывшийся редактор, через буфер обмена, копируем следующий текст:

#!/bin/bash /usr/bin/thunar $3 exit 0

3. Сохраняем и закрываем редактор: CTRL+X Y

Читайте также:  Linux find log file

Этим мы создаем bash-скрипт, который возьмет третий аргумент — путь к смонтированному truecrypt-тому (первые два — служебные, для Nautilus) и передаст его в Thunar (можно вписать в скрипт и другой файловый менеджер).

Можно создать скрипт и другим редактором 2) .

4. Выдаем нашему скрипту права на исполнение:

sudo chmod a+x /usr/bin/nautilus

Все. Теперь открывая том из TrueCrypt вы откроете каталог, куда смонтирован том через Thunar.

FIXME

Возможно, разработчики это уже исправили.

Источник

Thread: TrueCrypt won’t launch — dialogue claims, already running.

scruffyeagle is offlineFrothy Coffee!

Red faceTrueCrypt won’t launch — dialogue claims, already running.

I’m running Unbuntu v10.04 32-bit on a Toshiba Satellite A205 laptop. I downloaded a copy of TrueCrypt v7.1a from the TrueCrypt website, & installed it. I used it for quite a while w/o any problems at all. Recently, it’s developed a glitch in the start-up. When I click on the launcher in the menu, the result is a dialogue box popping up in screen center with the message «TrueCrypt is already running.». This is despite there being no TrueCrypt icon on the panel, and no TrueCrypt process running in the list. I could boot the computer, start a Gnome session, immediately try to use TrueCrypt — and, the result is the same.

I’ve tried uninstalling TrueCrypt using

sudo truecrypt-uninstall.sh

.
There was no problem uninstalling.
I rebooted, & reinstalled TrueCrypt v7.1a. When I tried to use it, the same disfunction happened as during the previous installation of the program — the «TrueCrypt is already running» error dialogue box.

I’ve run out of things to try, to resolve this problem, so I came here to inquire. Does anybody have any ideas how to fix this? Thanks in advance.

.
«That’s my motto — a place for everything, and everything all over the place!»
— From an old comic I once saw.—

Источник

Thread: Truecrypt problems: «Deleted stale lock file»; «truecrypt is already running»

jadu is offlineJust Give Me the Beans!

Truecrypt problems: «Deleted stale lock file»; «truecrypt is already running»

hi, I just installed Truecrypt in Ubuntu. I have two problems:

1) After I mount my true crypt volume, I close the truecrypt dialogue box until I want to dismount it. When I try to open truecrypt again to dismount, I get a message «truecrypt is already running». So I can’t open Truecrypt. I know I could probably open it with terminal or something, but I would like a solution so it would open in the normal way, since people who don’t know computers or Ubuntu have to use this computer.

I found this solution online:

If a messagebox TrueCrypt is already running appears when starting TrueCrypt, check for a hidden file in the home directory of the concerned user called .TrueCrypt-lock-username. Substitute username with the individual username. Delete the file and start TrueCrypt again.

But I couldn’t find the file. Also I want to check and ask if it’s safe to do that, it makes me nervous to delete a file like that.

2) When I first start Truecrypt, I get a message «Deleted stale lock file ‘/home. » Why is this?
This was the only solution I found:

Читайте также:  Файлы cue в linux

http://forum.ubuntuusers.de/topic/tr. ng-schliessen:
edit the file /etc/gdm/PostSession/Default and add the line
kill `ps -ef | grep truecrypt | tr -s ‘ ‘ | cut -d ‘ ‘ -f 2`
just before the line with «exit 0»

unfortunately, I don’t know how to edit a file. I guessed, I tried logging in as root in the terminal, and then I typed
edit /etc/gdm/PostSession/Default

But that gave me the following message:

Warning: unknown mime-type for «/etc/gdm/PostSession/Default» — using «application/octet-stream»
Error: no «edit» mailcap rules found for type «application/octet-stream»

davidpbrown is offlineA Carafe of Ubuntu

Re: Truecrypt problems: «Deleted stale lock file»; «truecrypt is already running»

To check for a hidden file in the home directory, in the Nautilus file manager select [View][Show Hidden Files]. That’ll show files starting with a fullstop, eg .xyz, and in the home directory there will be lots of them. Those hidden files are roughly cookie files and folders holding the user settings.

Editing the PostSession file makes some sense but I don’t know why it’s not being setup appropriately that it closes down in a good way when user shuts the computer down.

This is a guess that might prevent you needing that: In Truecrypt [Settings][Preferences][Background Task] maybe background task is ticked [Enabled] and then running but not obvious as an icon in the notification area and so as you try running another instance of Truecrypt, it doesn’t like it?

Maybe untick [Enabled] if it is ticked and see if that helps. Mine is unticked and I haven’t a problem with it shutting down. That said I don’t know how it unmounts at shutdown, it just works and I don’t see errors. I guess each new session it might delete the stale lock file, if it’s not closing in an ideal way.

I don’t know where you’re seeing the message that it’s obvious enough to be a problem for other users. Always better to have it tidy though. I’m assuming you’re using the graphical interface and not doing it the hard way though terminal.

To edit a system file the like of those in /etc you need to be logged in as superuser/administrator or use sudo command. Each time you do that a hidden backup is created as ~oldfilename in the same location.

‘edit’ as a command isn’t an editor, it’s mailcap to determine the filetype and the program that might open it. There are a lot of text terminal editors but not as easy as the graphic ones.

So, if it isn’t the background task running where it’s not needed then maybe do try the PostSession shutdown command with editing as

sudo gedit /etc/gdm/PostSession/Default

navigate to the file you want, right click and open with gedit or another editor. However, be very careful navigating as superuser! You might do something you regret with all that power to hand.

Final point so you’re aware, if you do want to login as superuser, then use «su -» to login as another user use «su username».

Источник

Оцените статью
Adblock
detector