Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cryptoloop [Le 29/10/2010, 15:22] – mount_fstab YannUbuntu | cryptoloop [Le 05/05/2011, 17:15] (Version actuelle) – Le cryptage de partition étant proposé en standard dès l'installation d'Ubuntu, cette méthode étant très très ancienne, suppression de la page Dapper n'étant plus supporté officiellement frombenny | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> | ||
| - | ---- | ||
| - | |||
| - | |||
| - | ====== Partition/ | ||
| - | Comme tout le monde, vous avez des informations personnelles et/ou professionnelles que vous souhaiteriez ne pas laisser à l' | ||
| - | Cryptoloop vous offre une solution efficace et simple à mettre en place.\\ | ||
| - | Mini How-To pour un coffre-fort en 3 coups de cuillère à pot.\\ | ||
| - | |||
| - | ===== Méthode ===== | ||
| - | |||
| - | Pour créer notre coffre-fort virtuel, nous allons tout d' | ||
| - | |||
| - | |||
| - | ===== Créer le fichier ===== | ||
| - | |||
| - | On utilise l' | ||
| - | <code bash>$ dd if=/ | ||
| - | **NB : **Pour rendre une éventuelle tentative de décryptage plus difficile, on peut utiliser /dev/random comme entrée : | ||
| - | <code bash>$ dd if=/ | ||
| - | Cependant, le temps de création du fichier passe alors de quelques secondes à plusieur minutes, voir plusieurs dizaines de minutes. Mais on est jamais trop prudent ;) | ||
| - | |||
| - | |||
| - | ===== Choisir l' | ||
| - | |||
| - | Lançons le module cryptoloop : | ||
| - | <code bash>$ sudo modprobe cryptoloop</ | ||
| - | Vérifions : | ||
| - | <code bash>$ lsmod | grep cryptoloop</ | ||
| - | Vous devriez obtenir 2 lignes ressemblant à ceci (les nombres ne sont pas nécessairement identiques) : | ||
| - | < | ||
| - | loop | ||
| - | Listez alors les algorithmes de chiffrement disponibles avec la commande : | ||
| - | <code bash>$ sudo modinfo / | ||
| - | A moins d' | ||
| - | < | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | description: | ||
| - | Si vous avez installé l' | ||
| - | <code bash>$ sudo modinfo / | ||
| - | Vous obtiendrez quelque chose du genre : | ||
| - | < | ||
| - | |||
| - | Choisissez un algorithme de chiffrement (pas de hashage ou de digest) comme blowfish ou twofish. Dans ce tuto, j'ai choisi twofish. Notez le nom sur un bout de papier ou avec un copié-collé si vous n' | ||
| - | |||
| - | |||
| - | ===== Créer le système de fichier chiffré ===== | ||
| - | |||
| - | On monte alors le fichier avec losetup, en précisant l' | ||
| - | <code bash>$ sudo losetup -e twofish / | ||
| - | **__Attention extrême__** : (ça fait peur hein ?) | ||
| - | Le mot de passe qui vous est demandé **n' | ||
| - | |||
| - | Si vous avez un message d' | ||
| - | |||
| - | Il faut encore créer le système de fichier sur la nouvelle partition, par exemple ext3 : | ||
| - | <code bash>$ sudo mkfs.ext3 / | ||
| - | et le point de montage : | ||
| - | <code bash>$ sudo mkdir / | ||
| - | et voilà, votre coffre-fort est créé ! | ||
| - | |||
| - | Vous pouvez libérer /dev/loop0 : | ||
| - | <code bash>$ sudo losetup -d / | ||
| - | |||
| - | |||
| - | |||
| - | ===== Montage automatique ===== | ||
| - | |||
| - | Afin de pouvoir (dé)monter le système de fichier chiffré, ajoutez cette ligne dans /etc/fstab : | ||
| - | / | ||
| - | en remplaçant " | ||
| - | |||
| - | Vous pouvez maintenant monter votre partition (uniquement lorsque vous en avez besoin) avec : | ||
| - | <code bash>$ mount / | ||
| - | en entrant le mot de passe, et la démonter lorsque vous avez fini de travailler dessus : | ||
| - | <code bash>$ umount / | ||
| - | |||
| - | **NB : ** | ||
| - | uid=votre_login permet à la partition montée de vous appartenir complètement, | ||
| - | Pour savoir comment gérer les droits d' | ||
| - | |||
| - | ===== Charger le module cryptoloop au démarrage ===== | ||
| - | |||
| - | Pour ne pas avoir à charger "à la main" (ie via modprobe) le module cryptoloop, il suffit de l' | ||
| - | < | ||
| - | # echo " | ||
| - | # exit</ | ||
| - | Ainsi, le module sera chargé à chaque démarrage (sans lui vous obtenez une erreur lorsque vous essayez de monter la partition chiffrée). | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ===== Travailler dans la partition et déplacer des fichiers dans la partition chiffrée ===== | ||
| - | |||
| - | Travailler dans la partition cryptée est très simple. | ||
| - | Ouvrez nautilus le navigateur de fichier en allant dans le poste de travail, puis allez dans le système de fichier, dans le dossier mnt, et enfin entrez dans le dossier private. | ||
| - | Ce dossier est votre dossier de travail entièrement crypté et accessible seulement par vous ! | ||
| - | |||
| - | Pour déplacer des données, utilisez nautilus normalement, | ||
| - | C'est un dossier parfaitement normal. | ||
| - | |||
| - | D' | ||
| - | |||
| - | Si vous déplacez des données dedans, au lieu de déplacer des données (ce qui reviendrait à les copier puis les effacer de façon " | ||
| - | |||
| - | |||
| - | |||
| - | ===== Et les autres ? ===== | ||
| - | |||
| - | Cryptoloop n'est pas l' | ||
| - | Si vous souhaitez aller plus loin, et notamment utiliser le successeur de cryptoloop (dm-crypt), je vous recommande la lecture de l' | ||
| - | |||
| - | Voici une autre solution : | ||
| - | |||
| - | [[http:// | ||
| - | |||
| - | ---- | ||
| - | |||
| - | // | ||
| - | |||
| - | ////Basé sur http:// | ||
