Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
cryptsetup [Le 21/10/2013, 03:07] – [Chiffrer votre systeme avec le swap aleatoirement] 142.217.36.165 | cryptsetup [Le 31/10/2020, 11:20] (Version actuelle) – [Chiffrer une partition] : pam_mount ne prend pas en charge LUK2 azen0r | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ---- | ||
+ | |||
+ | |||
+ | ====== Partition chiffrée avec Cryptsetup ====== | ||
+ | |||
+ | Afin de protéger au mieux vos données personnelles, | ||
+ | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. | ||
+ | |||
+ | =====Installation===== | ||
+ | |||
+ | Installer **[[apt> | ||
+ | |||
+ | Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de /// | ||
+ | |||
+ | |||
+ | ===== Applications ===== | ||
+ | [[https:// | ||
+ | |||
+ | ==== Chiffrer une partition ==== | ||
+ | |||
+ | Créer un conteneur pour vos données : une partition ou un fichier contenant votre système de fichier. | ||
+ | |||
+ | Les données sont chiffrées à la volée, tout est transparent pour l' | ||
+ | |||
+ | |||
+ | === Initialiser la partition === | ||
+ | |||
+ | Exemple sur une partition libre /dev/hda7 : | ||
+ | < | ||
+ | |||
+ | On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrement sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de déchiffrement qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase. | ||
+ | |||
+ | Le conteneur chiffré de manière standard va stocker la clé de chiffrement maître qui servira à ouvrir votre volume chiffré. Il est possible d' | ||
+ | |||
+ | Pour ajouter une clé d' | ||
+ | < | ||
+ | Pour voir l' | ||
+ | < | ||
+ | Pour révoquer une clé contenue dans un " | ||
+ | < | ||
+ | |||
+ | === Montage manuel et formatage === | ||
+ | |||
+ | Ouverture et formatage en ext3 de la partition chiffrée. L' | ||
+ | |||
+ | < | ||
+ | sudo mkfs.ext3 / | ||
+ | |||
+ | puis montage de la partition : | ||
+ | |||
+ | < | ||
+ | |||
+ | puis démontage et fermeture du volume chiffré : | ||
+ | |||
+ | < | ||
+ | sudo cryptsetup luksClose home </ | ||
+ | |||
+ | === Aparté sur la transformation de fichiers en volumes === | ||
+ | Pour générer un fichier de nom **big** de 10 Mo : | ||
+ | < | ||
+ | Pour éviter de dévoiler des informations, | ||
+ | |||
+ | Pour transformer le fichier en volume (sur Dapper, remplacer /dev/loop0 par **/ | ||
+ | < | ||
+ | |||
+ | Pour déconnecter le volume du fichier (sur Dapper, remplacer /dev/loop0 par **/ | ||
+ | < | ||
+ | |||
+ | Ces informations vous permettront d' | ||
+ | |||
+ | === Montage automatique === | ||
+ | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier **/ | ||
+ | |||
+ | Un exemple de chiffrement du dossier **/home**: | ||
+ | |||
+ | Modifier le fichier **/ | ||
+ | < | ||
+ | home / | ||
+ | |||
+ | Si vos disques cryptés ont des noms séquentiels vous pouvez utiliser une boucle: < | ||
+ | |||
+ | Si vous désirez que tout vous array raid soient décryptés: | ||
+ | |||
+ | Modifier **/ | ||
+ | < | ||
+ | # | ||
+ | # <file system> <mount point> | ||
+ | / | ||
+ | |||
+ | La clé d' | ||
+ | |||
+ | Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | ||
+ | |||
+ | Attention: Si le boot a lieu avec les options **quiet splash** supprimées, | ||
+ | |||
+ | === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | ||
+ | |||
+ | [[: | ||
+ | |||
+ | On peut grâce à LUKS monter automatiquement les partitions chiffrées au démarrage sans mot de passe à taper. Ceci est possible par l' | ||
+ | |||
+ | Suivre la procédure indiquée plus haut, mais modifier le fichier **/ | ||
+ | < | ||
+ | # <target name> <source device> <key file> | ||
+ | home / | ||
+ | home / | ||
+ | </ | ||
+ | |||
+ | De cette manière, le système va tenter de déchiffrer la partition /dev/hda7 au moyen du fichier clé " | ||
+ | |||
+ | ou | ||
+ | |||
+ | Pour les versions plus récentes d' | ||
+ | |||
+ | === Ouverture et montage automatique de la partition chiffrée à l' | ||
+ | Les techniques exposées plus haut offrent un haut niveau de sécurité pour peu que la pass-phrase de LUKS ait été bien choisie. Cependant, elles sont également assez lourdes, dans la mesure où elles nécessitent que l' | ||
+ | La méthode proposée ici va permettre d' | ||
+ | |||
+ | __La pass-phrase de la partition chiffrée et le mot de passe associé au compte doivent être les mêmes__ (PAM ne fait que " | ||
+ | |||
+ | Le niveau de sécurité est donc plus bas, mais le chiffrement devient parfaitement transparent pour l' | ||
+ | |||
+ | Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs. | ||
+ | <note warning> | ||
+ | |||
+ | La situation est la suivante : la partition /dev/sda2 est notre partition chiffrée. Elle doit être montée automatiquement au point / | ||
+ | Les opérations suivantes ont donc été effectuées au préalable : | ||
+ | |||
+ | < | ||
+ | #Création du containeur chiffré. Attention, la partition ne doit pas être montée. De plus, toute donnée présente sur cette partition sera perdue : | ||
+ | sudo cryptsetup luksFormat /dev/sda2 | ||
+ | |||
+ | #Ouverture du containeur nouvellement créé, à qui on donne le nom de " | ||
+ | sudo cryptsetup luksOpen /dev/sda2 cryptodisk | ||
+ | |||
+ | #Création du système de fichier ext3 sur cette partition chiffrée : | ||
+ | sudo mkfs.ext3 / | ||
+ | |||
+ | #Création du point de montage : | ||
+ | sudo mkdir / | ||
+ | |||
+ | # | ||
+ | #" | ||
+ | #sans pour autant la monter automatiquement au démarrage | ||
+ | / | ||
+ | |||
+ | #Et on s' | ||
+ | |||
+ | Notre partition chiffrée est à présent créée, formatée, et un point de montage a été défini. Il ne reste plus qu'à indiquer à PAM de la monter automatiquement à chaque ouverture de session (sans demande de la pass-phrase donc). | ||
+ | |||
+ | < | ||
+ | # | ||
+ | sudo apt-get install libpam-mount</ | ||
+ | Indication à PAM de la partition à monter : Editer le fichier / | ||
+ | < | ||
+ | <volume user=" | ||
+ | </ | ||
+ | La partition /dev/sda2 de type " | ||
+ | |||
+ | Et pour finir, il suffit d' | ||
+ | Ouvrir ainsi dans le cas de Gnome le fichier / | ||
+ | < | ||
+ | |||
+ | **Remarque : ceci n'est plus utile depuis Jaunty.** | ||
+ | |||
+ | Et voilà ! Il ne vous reste plus qu'à redémarrer votre machine, et à l' | ||
+ | |||
+ | Remarque: méthode testée et approuvée sous Ubuntu 10.04 | ||
+ | |||
+ | |||
+ | === Réglage de la priorité d' | ||
+ | Par défaut le niveau de priorité du démon de chiffrage est trop élevé et peut induire des ralentissements gênants. Vous pouvez modifier cette priorité à l'aide de la commande **renice** : | ||
+ | |||
+ | < | ||
+ | |||
+ | Pour exécuter cette commande à chaque démarrage, il faut la placer dans le fichier **/ | ||
+ | |||
+ | < | ||
+ | #!/bin/sh -e | ||
+ | # | ||
+ | renice 10 `pgrep kcryptd` | ||
+ | exit 0 | ||
+ | </ | ||
+ | ===== Chiffrer votre système avec le swap aléatoirement ===== | ||
+ | Allez voir ce tutoriel pour plus d' | ||
+ | ===== Conclusion ===== | ||
+ | |||
+ | Le nouveau système de gestion des volumes chiffrés est très bien implémenté dans Dapper. Il permet notamment de sécuriser votre /home sans manipulation complexe autre que de renseigner la pass-phrase lors du démarrage. | ||
+ | |||
+ | |||
+ | |||
+ | ===== Sous Windows ===== | ||
+ | |||
+ | Grâce au logiciel [[http:// | ||
+ | |||
+ | Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes : | ||
+ | |||
+ | 1. Télécharger FreeOTFE [[http:// | ||
+ | |||
+ | 2. Extraire les fichiers de l' | ||
+ | |||
+ | 3. Lorsqu' | ||
+ | |||
+ | 4. Cliquez ensuite sur File / Linux volume / Mount partition | ||
+ | |||
+ | 5. Choisissez la partition qui est chiffrée sur votre disque dur | ||
+ | |||
+ | 6. Dans la grande case, entrez votre clé secrète, puis cliquez sur Ok | ||
+ | |||
+ | 7. Si vous avez choisi la bonne partition et la bonne clé, le programme détectera le chiffrage correspondant et vous offrira une liste des pilotes pouvant monter le volume. Faites votre choix. | ||
+ | |||
+ | 8. Si tout s'est bien passé, vous avez un nouveau lecteur dans votre poste de travail ! | ||
+ | |||
+ | |||
+ | |||
+ | ==== Notes importantes ==== | ||
+ | |||
+ | Ce volume ne survivra pas à un redémarrage, | ||
+ | |||
+ | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' | ||
+ | |||
+ | Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | ||
+ | |||
+ | Si votre système de fichier est ext2 ou ext3, Windows ne sera pas capable de lire le contenu de votre partition, sauf si vous installez le [[http:// | ||
+ | |||
+ | |||
+ | |||
+ | ===== Liens ===== | ||
+ | |||
+ | * Une bonne référence : [[https:// | ||
+ | |||
+ | * Un ' | ||
+ | |||
+ | * [[: | ||
+ | ---- | ||
+ | |||
+ | // |