- Registriert
- 03.01.08
- Beiträge
- 3.831
Freunde der Sicherheit.
Prolog:
Ich will mich nicht lange mit dem Vorwort aufhalten, wie miserabel die Lage für MacUser ist, was Sicherheit aus dem Hause Apple betrifft. Speziell Lösungen wie hardwareverschlüsselnde Drives sind praktisch inexistent, der Markt für Full-HDD-Encryption ist von nur zwei Alternativen (PGP Desktop und Endpoint Full HDD Encryption for OS X) besiedelt und vom Rest... naja, dank MacMark wissen wir wenigstens, wie wir in Handarbeit eine Sanbox für einen Browser oder andere Anwendung erstellen können.
Zum Thema:
TrueCrypt ist eine fantastische Lösung. Ich finde bei Sicherheitsprodukten die Transparenz besonders wichtig. Leider kann TC auf OS X nicht, was es auf Windows kann. Für Full HDD-Encryption mit Preboot-Authentication gibt es (wenige aber doch) andere Lösungen. Ärgerlich ist aber, dass man verschlüsselte Partitionen (wer wissen will warum das wichtig sein kann soll sich mit plausible denyability beschäftigen) nur als Admin anlegen und noch viel schlimmer: Auch mounten nur als Admin kann.
Abhilfe schafft ein Eintrag im sudoers File.
Das sudoers File liegt in /etc
Man starte ein Terminal (Dienstprogramme)
Zuerst macht man sich zum Admin: su - admin
Das Passwort wird gefragt
Danach wechselt man mit: cd /etc
in das /etc Verzeichnis (muss man nicht, aber zur Kontrolle)
Dort tippt man dann: su visudo
(Passwort).
Jetzt kommt der haarige Teil, denn eine nicht sterben wollende Scheußlichkeit aus den Untiefen der Unix-Vergangenheit erscheint: Ein vi. "visual integrated" heisst diese Bestie. Der Schrecken meines Studiums. Zum Glück brauchen wir den nur kurz.
Das File ist offen. Wir bewegen uns mit den Cursortasten an das Ende. Ganz an das Ende. Keine Experimente, der vi interpretiert alles und das grundsätzlich falsch.
Wir stehen also AM ENDE der Zeile:
# %users localhost=/sbin/shutdown -h now
Da drücken wir a
Nur a
nichts sonst!
Es entsteht ein fettes -INSERT- am Ende des Schirms. vi gestattet uns nun zu tippen.
Mit einem ENTER erzeugen wir eine neue Zeile, in die wir folgendes schreiben:
XXX YYYYYYYYY = NOPASSWD: /Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt
wobei XXX natürlich Euer Username ist und YYYYYYYYY Euer Rechnername. Nein, localhost geht nicht. Bei mir zumindest PFEIFT er mir was.
Also zum Beispiel:
heinzi hundehuette = NOPASSWD: /Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt
So, wie bringt man diesen mistigen vi nun zum Speichern?
man drückt EINMAL die ESC-Taste. Nur einmal.
Dann :w ENTER
Nur :w ENTER
danach :q ENTER
INTERMEZZO für Vertipper:
Sollten wir uns irgendwo vertippt haben, keine Korrekturen versuchen, der vi ist kein Editor, er ist ein spätindustrielles Folterinstrument für Vollkomatöse mit gallopierender Impotenz. Wirklich, ich kenne NUR Studienkollegen, die den vi mögen die eine nackte Frau nicht mal dann erkennen, wenn sie sich ihnen auf das Gesicht setzte oder MAMA zu ihnen sagen würde. Das nur um zu erklären: Jeder, der denkt, der vi ist der allerletzte Dreck ist völlig normal.
Also, was machen wir wenn wir uns vertippen? Wir drücken EINMAL ESC und dann :q! ENTER
(ja, richtig: Doppelpunkt Ku Rufzeichen ENTER, ist doch ganz einleuchtend, dass das Schließen ohne Speichern heisst, oder?) Dann nochmal von vorne.
Um zu testen, ob dieser wertvolle vi auch alles gespeichert hat, schreiben wir cat sudoers
Da sollte dann als letzte Zeile unsere stehen.
EDIT:
Truecrypt rufen wir dann zukünftig auf indem wir wieder im Terminal (als ganz normaler User) schreiben
sudo /Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt
Man kann das ganze auch als Script machen, vielleicht hänge ich das später mal hier an, ich habe grade nicht im Kopf wie das geht !#/bin/bash glaube ich oder so...
EDIT:
Obiges braucht man nicht zu tun. Das ganz normale Icon von TC (ich habe es in der Startleiste) benutzt das passwortlose sudo des Anwenders automatisch bei "select device". Es geht also nach dem Einrichten bequemer als beschrieben, wenn man einmal das sudoers-File geändert hat.
Epilog:
Unbequem? Ja. Aber derzeit die einzige Möglichkeit die ich sehe, TC mit Partitionen zu verwenden.
Prolog:
Ich will mich nicht lange mit dem Vorwort aufhalten, wie miserabel die Lage für MacUser ist, was Sicherheit aus dem Hause Apple betrifft. Speziell Lösungen wie hardwareverschlüsselnde Drives sind praktisch inexistent, der Markt für Full-HDD-Encryption ist von nur zwei Alternativen (PGP Desktop und Endpoint Full HDD Encryption for OS X) besiedelt und vom Rest... naja, dank MacMark wissen wir wenigstens, wie wir in Handarbeit eine Sanbox für einen Browser oder andere Anwendung erstellen können.
Zum Thema:
TrueCrypt ist eine fantastische Lösung. Ich finde bei Sicherheitsprodukten die Transparenz besonders wichtig. Leider kann TC auf OS X nicht, was es auf Windows kann. Für Full HDD-Encryption mit Preboot-Authentication gibt es (wenige aber doch) andere Lösungen. Ärgerlich ist aber, dass man verschlüsselte Partitionen (wer wissen will warum das wichtig sein kann soll sich mit plausible denyability beschäftigen) nur als Admin anlegen und noch viel schlimmer: Auch mounten nur als Admin kann.
Abhilfe schafft ein Eintrag im sudoers File.
Das sudoers File liegt in /etc
Man starte ein Terminal (Dienstprogramme)
Zuerst macht man sich zum Admin: su - admin
Das Passwort wird gefragt
Danach wechselt man mit: cd /etc
in das /etc Verzeichnis (muss man nicht, aber zur Kontrolle)
Dort tippt man dann: su visudo
(Passwort).
Jetzt kommt der haarige Teil, denn eine nicht sterben wollende Scheußlichkeit aus den Untiefen der Unix-Vergangenheit erscheint: Ein vi. "visual integrated" heisst diese Bestie. Der Schrecken meines Studiums. Zum Glück brauchen wir den nur kurz.
Das File ist offen. Wir bewegen uns mit den Cursortasten an das Ende. Ganz an das Ende. Keine Experimente, der vi interpretiert alles und das grundsätzlich falsch.
Wir stehen also AM ENDE der Zeile:
# %users localhost=/sbin/shutdown -h now
Da drücken wir a
Nur a
nichts sonst!
Es entsteht ein fettes -INSERT- am Ende des Schirms. vi gestattet uns nun zu tippen.
Mit einem ENTER erzeugen wir eine neue Zeile, in die wir folgendes schreiben:
XXX YYYYYYYYY = NOPASSWD: /Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt
wobei XXX natürlich Euer Username ist und YYYYYYYYY Euer Rechnername. Nein, localhost geht nicht. Bei mir zumindest PFEIFT er mir was.
Also zum Beispiel:
heinzi hundehuette = NOPASSWD: /Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt
So, wie bringt man diesen mistigen vi nun zum Speichern?
man drückt EINMAL die ESC-Taste. Nur einmal.
Dann :w ENTER
Nur :w ENTER
danach :q ENTER
INTERMEZZO für Vertipper:
Sollten wir uns irgendwo vertippt haben, keine Korrekturen versuchen, der vi ist kein Editor, er ist ein spätindustrielles Folterinstrument für Vollkomatöse mit gallopierender Impotenz. Wirklich, ich kenne NUR Studienkollegen, die den vi mögen die eine nackte Frau nicht mal dann erkennen, wenn sie sich ihnen auf das Gesicht setzte oder MAMA zu ihnen sagen würde. Das nur um zu erklären: Jeder, der denkt, der vi ist der allerletzte Dreck ist völlig normal.
Also, was machen wir wenn wir uns vertippen? Wir drücken EINMAL ESC und dann :q! ENTER
(ja, richtig: Doppelpunkt Ku Rufzeichen ENTER, ist doch ganz einleuchtend, dass das Schließen ohne Speichern heisst, oder?) Dann nochmal von vorne.
Um zu testen, ob dieser wertvolle vi auch alles gespeichert hat, schreiben wir cat sudoers
Da sollte dann als letzte Zeile unsere stehen.
EDIT:
sudo /Applications/TrueCrypt.app/Contents/MacOS/TrueCrypt
Man kann das ganze auch als Script machen, vielleicht hänge ich das später mal hier an, ich habe grade nicht im Kopf wie das geht !#/bin/bash glaube ich oder so...
EDIT:
Obiges braucht man nicht zu tun. Das ganz normale Icon von TC (ich habe es in der Startleiste) benutzt das passwortlose sudo des Anwenders automatisch bei "select device". Es geht also nach dem Einrichten bequemer als beschrieben, wenn man einmal das sudoers-File geändert hat.
Epilog:
Unbequem? Ja. Aber derzeit die einzige Möglichkeit die ich sehe, TC mit Partitionen zu verwenden.
Zuletzt bearbeitet: