Truecrypt Container unter Debian plötzlich schreibgschützt

Dieses Thema im Forum "Anwendungen" wurde erstellt von Pik-9, 20.12.2008.

  1. Pik-9

    Pik-9 Tripel-As

    Dabei seit:
    04.12.2008
    Beiträge:
    168
    Zustimmungen:
    0
    Hallo zusammen,

    ich benutze schon seit einiger Zeit TrueCrypt und mein Container ist ca. 20 GB groß!
    Lange Zeit funktionierte das auch super, aber seit ich vor ein paar Tagen Debian Lenny installiert habe, kann das TrueCrypt-Volume nur noch schreibgeschützt gemountet werden, daher kann ich auch an den Zugriffsrechten nichts verändern! ?(
    Ich habe schon ein bisschen mit der Google Suche gesucht, aber da habe ich nichts Passendes gefunden. :(
    Die Datei ist auch nicht schreibgeschützt!

    Kann mir vielleicht jemand helfen?
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2 bitmuncher, 20.12.2008
    bitmuncher

    bitmuncher Der Stillgelegte

    Dabei seit:
    08.05.2007
    Beiträge:
    3.171
    Zustimmungen:
    0
    Gibt es eine Meldung in der /var/log/messages oder der syslog beim Mounten des Volumes?
     
  4. Pik-9

    Pik-9 Tripel-As

    Dabei seit:
    04.12.2008
    Beiträge:
    168
    Zustimmungen:
    0
    Also ich muss gestehen, in der /var/log/messages finde ich mich nicht zurecht?(, aber die /var/log/syslog sieht so aus:

    Code:
    Dec 20 12:41:03 D-Steinhauer kernel: imklog 3.18.5, log source = /proc/kmsg started.
    Dec 20 12:41:03 D-Steinhauer rsyslogd: [origin software="rsyslogd" swVersion="3.18.5" x-pid="2212" x-info="http://www.rsyslog.com"] restart
    Dec 20 12:41:57 D-Steinhauer anacron[2863]: Job `cron.daily' terminated
    Dec 20 12:41:57 D-Steinhauer anacron[2863]: Normal exit (1 job run)
     
  5. #4 bitmuncher, 20.12.2008
    bitmuncher

    bitmuncher Der Stillgelegte

    Dabei seit:
    08.05.2007
    Beiträge:
    3.171
    Zustimmungen:
    0
    Lass mal 'tail -f /var/log/messages' laufen (als root) und führe in einem anderen Terminal das Mounten des Volumes durch. Die im tail-Output erscheinenden Nachrichten dürften dann das Mounten betreffen.
     
  6. Pik-9

    Pik-9 Tripel-As

    Dabei seit:
    04.12.2008
    Beiträge:
    168
    Zustimmungen:
    0
    OK, hab ich gemacht und der Terminal hat folgendes ausgegeben:

    Code:
    root@D-Steinhauer:~# tail -f /var/log/messages
    Dec 20 16:57:35 D-Steinhauer dhcdbd: message_handler: message handler not found under /com/redhat/dhcp/eth0 for sub-path eth0.dbus.get.interface_mtu
    Dec 20 16:57:36 D-Steinhauer python: hp-makeuri[2881]: warning: hp-makeuri should not be run as root.
    Dec 20 16:57:38 D-Steinhauer python: hp-makeuri[2978]: warning: hp-makeuri should not be run as root.
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.475329] [drm] Initialized drm 1.1.0 20060810
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.489448] ACPI: PCI Interrupt Link [LNKA] enabled at IRQ 5
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.489477] ACPI: PCI Interrupt 0000:01:00.0[A] -> Link [LNKA] -> GSI 5 (level, low) -> IRQ 5
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.489658] [drm] Initialized r128 2.5.0 20030725 on minor 0
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.491602] agpgart: Found an AGP 2.0 compliant device at 0000:00:00.0.
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.491650] agpgart: Putting AGP V2 device at 0000:00:00.0 into 1x mode
    Dec 20 16:57:38 D-Steinhauer kernel: [   71.491693] agpgart: Putting AGP V2 device at 0000:01:00.0 into 1x mode
    Dec 20 17:04:06 D-Steinhauer kernel: [  458.854696] NTFS driver 2.1.29 [Flags: R/W MODULE].
    Dec 20 17:04:06 D-Steinhauer kernel: [  458.998317] NTFS volume version 3.1.
    
     
  7. #6 bitmuncher, 20.12.2008
    bitmuncher

    bitmuncher Der Stillgelegte

    Dabei seit:
    08.05.2007
    Beiträge:
    3.171
    Zustimmungen:
    0
    Also gibt es keine Warn- oder Fehler-Meldung beim Mounten. Hmm, nutzt du als Mount-Option auch 'rw'? Oder anders gefragt... Wie mountest du, über fstab, komplett per Hand...?
     
  8. #7 Pik-9, 21.12.2008
    Zuletzt bearbeitet: 21.12.2008
    Pik-9

    Pik-9 Tripel-As

    Dabei seit:
    04.12.2008
    Beiträge:
    168
    Zustimmungen:
    0
    Also meistens mounte ich einfach über die GUI, aber manchmal auch über die Konsole mit diesem Befehl:

    Code:
    truecrypt --mount /meinPfad/meineDatei.tc
    .
    .
    .
    EDIT (autom. Beitragszusammenführung) :
    .

    Ach ja, mir ist gerade eben noch etwas aufgefallen:

    mein Volume ist ein Hidden-Volume, und wenn ich das äußerer mounte, funktioniert das!
    Nur das innere ist schreibgeschützt! Das Dateiverwaltungssystem des inneren Volumes ist NTFS, falls das weiterhilft.
     
  9. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  10. #8 saeckereier, 21.12.2008
    saeckereier

    saeckereier Graue Eminenz

    Dabei seit:
    08.05.2005
    Beiträge:
    1.920
    Zustimmungen:
    0
    Ort:
    Im schönen Norden
    Stichwort ntfs-3g
     
  11. Pik-9

    Pik-9 Tripel-As

    Dabei seit:
    04.12.2008
    Beiträge:
    168
    Zustimmungen:
    0
    Dein Hinweis hilft mir jetzt leider noch nicht so richtig weiter. :(
    Ich muss gestehen, dass ich mich in solchen Sachen nicht sonderlich gut auskenne! :think:
     
Thema:

Truecrypt Container unter Debian plötzlich schreibgschützt

Die Seite wird geladen...

Truecrypt Container unter Debian plötzlich schreibgschützt - Ähnliche Themen

  1. Filesystem von Truecrypt-Container beschädigt !?

    Filesystem von Truecrypt-Container beschädigt !?: Ich habe auf einer externen Festplatte (NTFS) einen 450 GB Truecryptcontainer. Der TC-Container ist ext3 (es ist schon etwas länger her das ich...
  2. Fraunhofer-Institut für Sichere Informationstechnologie analysiert TrueCrypt

    Fraunhofer-Institut für Sichere Informationstechnologie analysiert TrueCrypt: Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie...
  3. TrueCrypt frei von Sicherheitslücken

    TrueCrypt frei von Sicherheitslücken: Die vor einem Jahr initiierte »zweite Phase« eines umfassenden Audits des Quellcodes von TrueCrypt ist nun beendet. Der Quellcode ist laut diesen...
  4. TrueCrypt-Entwickler stellt keine Lizenzänderung in Aussicht

    TrueCrypt-Entwickler stellt keine Lizenzänderung in Aussicht: Per E-Mail hat einer der Entwickler von TrueCrypt dem Leiter des Open Crypto Audit Project (OCAP), Matthew Green, eine Absage bezüglich einer...
  5. Nachfolger für TrueCrypt in Sicht

    Nachfolger für TrueCrypt in Sicht: Die in Saarbrücken ansässige Sirrix AG arbeitet offenbar an einem quelloffenen Nachfolger für die im Mai überraschend eingestellte...