linuxguru
Goto Top

Datenbackup automatisch in Truecrypt-Container speichern?

Brauche ein Script das automatisch Daten in TC-Container speichert

Nabend.

Ich habe ein Problem. Es soll ein Backup von einem Windows Rechner auf eine ext. hdd erstellt werden. Die Dateien selbst sollen unverschlüsselt und ungepackt kopiert werden, allerdings sollen sie in einen truecrypt container (Datei) oder auf einen mit truecrypt komplett verschlüsselten Datenträger, kopiert werden.

Das Script soll mit einer keyfile und Passwort automatisch die Datei als Laufwerk um 22 Uhr einbinden und dann das Backupprogramm Personalbackup Pro starten. Nachdem die Dateien kopiert wurden, soll das TC Laufwerk wieder ausgehängt werden.

Hat jemand schon sowas mal vollbracht? Wenn das mit Truecrypt nicht geht - gibt es alternative software die Dateien in verschlüsselte Container kopieren kann und das alles vollautomatisch ohne, daß der Benutzer etwas (PW) eintippen muss?

Content-ID: 184742

Url: https://administrator.de/forum/datenbackup-automatisch-in-truecrypt-container-speichern-184742.html

Ausgedruckt am: 23.12.2024 um 18:12 Uhr

facebraker
facebraker 09.05.2012 um 19:25:51 Uhr
Goto Top
facebraker
facebraker 09.05.2012 um 19:28:25 Uhr
Goto Top
Hier die Commandline, sollte alles beantworten, vergiss nicht Google ist dein Freund face-wink

http://www.truecrypt.org/docs/?s=command-line-usage

Gruss Alex
AndreasHoster
AndreasHoster 09.05.2012 um 19:28:59 Uhr
Goto Top
Ich sehe das Problem nicht.
Auch unter Windows gibt es eine Kommandozeilen-Variante von TrueCrypt. Beschreibung gibts auf der TrueCrypt Seite.
Batch schreiben, die den TC Container mounted, kopiert, unmounted und den über die geplanten Tasks um 22 Uhr starten lassen.
Ist zwar nicht sicher, weil das Passwort für TC im Klartext dastehen muß, aber davon war oben ja auch nicht die Rede.
Und eine Batchdatei schreiben kann einen Linuxguru ja nicht überfordern, oder?
Und auf der TrueCrypt Seite gibts sogar ein Beispiel (gut, den Explorer bräuchte man jetzt nicht):
Mount a volume called myvolume.tc using the password MyPassword, as the drive letter X. TrueCrypt will open an explorer window and beep; mounting will be automatic:

truecrypt /v myvolume.tc /lx /a /p MyPassword /e /b
facebraker
facebraker 09.05.2012 um 19:32:34 Uhr
Goto Top
@andreas,das mit dem Linuxguru ging mir auch durch den Kopf face-wink
Mit den Infos schreibe ich das Skript aus dem Stand aber nicht hier mit dem Tablet face-wink

Gruss Alex
Linuxguru
Linuxguru 09.05.2012 um 20:07:08 Uhr
Goto Top
Zitat von @AndreasHoster:
Ich sehe das Problem nicht.
Auch unter Windows gibt es eine Kommandozeilen-Variante von TrueCrypt. Beschreibung gibts auf der TrueCrypt Seite.
Batch schreiben, die den TC Container mounted, kopiert, unmounted und den über die geplanten Tasks um 22 Uhr starten lassen.
Ist zwar nicht sicher, weil das Passwort für TC im Klartext dastehen muß, aber davon war oben ja auch nicht die Rede.
Und eine Batchdatei schreiben kann einen Linuxguru ja nicht überfordern, oder?

Hör auf mit den Sch... Beim nächsten mal nenne ich mich "Weltvernichter" - wirst du dann fragen wieso die Welt noch da ist? Oder "Supermodell" - machst mich dann an? So ein Schwachsinn auch... Als ob es verboten wäre sich einen bestimmten Nick auszudenken der nicht unbedingt zu der Realität passt. Was für eine infantile Denkweise.

Erstens - es soll kein Linux Script sein. Und zwotens - ich habe genau das Problem, daß das Passwort nicht genommen wird und es gibt auch bei Truecrypt commandline keine entspr. Befehle, die das Pw automatisch übernehmen. Sogar in der verlinkten Anleitung (für Linux und ich brauche was für Windows wohlgemerkt) oben steht deutlich, daß man nach dem PW gefragt wird und es händisch eingeben muss.

Zitat von [user:wordpress]:Now you will be aksed for your user-or administratorpassword(sudo) and then for the volume password, if both are given correctly truecrypt will now mount
your container.


Das soll es aber nicht sein natürlich.

Ich habe bisher sowas hier, aber das funktioniert nicht
@echo off
C:\Programme\TrueCrypt\TrueCrypt.exe /volume "\Device\Harddisk0\Partition1" /letter T /Password "1234567abcdefgh" /keyfile "C:\Dokumente und Einstellungen\USERNAME\Desktop\RZpk" /cache n /history n /quit  
C:\Programme\TrueCrypt\TrueCrypt.exe /dismount T /wipecache /force /quit /silent
facebraker
facebraker 09.05.2012 um 20:40:20 Uhr
Goto Top
@Linuxguru calm down!

Wie funktioniert es mit /keyfile
In der Datei liegt dann das Passwort:

Keyfile is a file whose content is combined with a password (for information on the method used to combine a keyfile with password, see the section Keyfiles in the chapter Technical Details). Until the correct keyfile is provided, no volume that uses the keyfile can be mounted.

So wie es aussieht nutzt du den Parameter /keyfile falsch, guck Dir noch einmal die Commandline Paramter an, funktioniert ein TrueCrypt.exe /h oder Help?

Gruss Alex
mak-xxl
mak-xxl 09.05.2012 um 21:29:46 Uhr
Goto Top
Moin Linuxguru,

die gepostete Befehlszeile an sich* ist korrekt - Du musst Dich nur entscheiden, ob Du per Keyfile oder per Passwort auf den Container zugreifst - beides gleichzeitig, wie angegeben, funktioniert nicht.

Üblicherweise wird bei Containern das Konzept der 'glaubhaften Leugnung' umgesetzt, will heißen:

- es gibt einen Container auf dem Laufwerk, von dem angenommen werden kann, dass ein Passwort existiert.
- dass es das Passwort gibt, kannst Du als Eigentümer des Rechners schlechterdings leugnen, also
- musst Du unter Druck das Passwort preisgeben, somit ist der Inhalt offengelegt.

Deshalb werden 2 Container gebildet - ein äußerer und darin ein versteckter. Der äußere Container wird mit einem Passwort gesichert, der innere mit einem KeyFile. Musst Du jetzt (s.o.) das Passwort preisgeben, wird der äußere Container geöffnet, in dem einige Alibidateien liegen. Ob es einen inneren Container gibt, kann keiner sagen, also kann Dich auch keiner zwingen, ein Passwort dafür auszuplaudern. Da innerer und äußerer Container gleich groß gegenüber dem Dateisystem erscheinen (natürlich nur, wenn man das bei der Erstellung so macht) ist die Summe aus belegtem und freiem Platz gleich der Größe des Containers - ein weiteres Argument für die Sicherheit.

Wo immer Dein Backup landen soll, entsprechende Befehlszeile benutzen. Daran denken - wer diese (Batch-)Datei liest, hat den Container in der Hand - deswegen eventuell noch mal entscheiden, ob das Backup die mögliche Kompromittierung des TC-Containers wert ist..

  • Eine Containerdatei musst Du angeben, wenn Du nicht auf ein komlettes LW zugreifst.

Exemplarische Befehlszeile (mit Passwort):

truecrypt.exe /v "C:\Ordner1\container.tc" /p "Passwort" /l X: /a /s /q

Exemplarische Befehlszeile (mit Keyfile):

truecrypt.exe /v "C:\Ordner1\container.tc" /k "C:\Ordner2\keyfile.xxx" /l X: /a /s /q


Freundliche Grüße von der Insel - Mario
AndreasHoster
AndreasHoster 09.05.2012 um 22:09:54 Uhr
Goto Top
Sogar in der verlinkten Anleitung (für Linux und ich brauche was für Windows wohlgemerkt) oben steht deutlich, daß man nach dem PW gefragt wird und es händisch eingeben muss.
Also auf der TrueCrypt Seite steht:
Command Line Usage
Note that this section applies to the Windows version of TrueCrypt.
...
/password or /p The volume password.

Ich finde, da steht deutlich, daß man das Passswort angeben kann. Man muß nur Lesen und verstehen können.
Und die Info, daß Du Keyfile und Passwort verwenden willst, stand auch nicht da.

Außerdem, Antworten, wenn jemand ein konkretes Problem hat, ist das eine. Dann hättest Du aber gleich von Anfang an Deinen Batch Teil posten können und sagen was nicht tut.
Aber so wie Dein Erstpost formuliert ist, sieht es nämlich so aus, als ob Du keinen Bock hast auch nur zu versuchen das Problem zu lösen (also die Batch zu schreiben) und einfach wartest, daß wir hier das für Dich tun.
Und ich tue das nicht, schließlich soll man hier was lernen können und nicht nur Copy&Paste Skripte machen (meine Meinung). Wir sind hier schließlich auf administrator.de und nicht dau.de.
Und dazu habe ich die entsprechenden Infos geliefert: Batch schreiben, es gibt eine Kommandozeilenversion, inklusive Beispiel aus der TrueCrypt Seite, Geplante Tasks verwenden. Das man dann eventuell nach was nachlesen muß wie man es konkret umsetzt, das finde ich kann man erwarten.

Und zum Nick:
Ich finde, man kann aus dem Nick durchaus was zur Psychologie der Person rauslesen (vorallem in Kombination mit dem Avatar).
Penny.Cilin
Penny.Cilin 10.05.2012 um 08:07:33 Uhr
Goto Top
Und wenn amn das Ganze in ein VBSkript packt, und dieses in ein VBE verschlüsselt, würde man auf den ersten Blick auch nicht das Passwort sehen.
Die original VBS-Datei sollte man natürlich auch aufbewahren.

OK, es ist nicht das optimale, aber zumindest eine Möglichkeit. Wie sieht es mit Powershell aus? Gibt es dort eine Möglichkeit, den Code zu verschlüsseln?
mak-xxl
mak-xxl 10.05.2012 um 08:27:41 Uhr
Goto Top
Moin Penny.Cillin,

Du hast natürlich Recht - Scripte kann man verschlüsseln (wie auch immer) - mit allen bekannten Vor- und Nachteilen.

Ich wollte allerdings mehr auf die krude Logik hinweisen, ein Backup live in einen TC-Container zu verpacken, weil:

- wenn das Backup (resp. die Daten darin) derartig schützenswert sind - warum liegen diese Daten nicht selbst bereits als Container vor, der dann einfach kopiert wird?

Wenn dieser Gedanke zu Ende gebracht wird, geht es im Ergebnis nicht mehr darum, irgendwelche Zugriffe auf TC zu verschleiern oder verschlüsseln zu müssen - es beschränkt sich auf kopieren von Dateien (Containern) - und das passt wieder komplett in das Sicherheitskonzept von und mit TC.

Einen erfolgreichen Tag und freundliche Grüße von der Insel - Mario
Penny.Cilin
Penny.Cilin 10.05.2012 um 10:07:40 Uhr
Goto Top
Hallo Mario,

das ist die Verfahresnweise, welche man normalerweise anwenden würde/sollte.
Warum der OP es genau andersrum macht, wissen wir nicht.

Aber vielleicht klärt uns dieser ja mal auf.

Dann kann man im evtl. andere/bessere Lösungsmöglichkeiten anbieten.

Einen schönen Tag noch...
... penny