Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cryptsetup [Le 11/12/2016, 16:51] – 0ol | cryptsetup [Le 14/04/2026, 07:17] (Version actuelle) – màj liens internes | +tag vétuste krodelabestiole | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> | + | {{tag>Trusty Xenial Noble chiffrement sécurité |
| - | ---- | + | <note warning> |
| + | <note tip>Le gestionnaire de disque [[:gnome-disk-utility|GNOME Disques]] installé par défaut dans Ubuntu gère maintenant le chiffrement des partitions</ | ||
| + | </ | ||
| + | < | ||
| ====== Partition chiffrée avec Cryptsetup ====== | ====== Partition chiffrée avec Cryptsetup ====== | ||
| Afin de protéger au mieux vos données personnelles, | Afin de protéger au mieux vos données personnelles, | ||
| - | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. | + | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. |
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| - | + | ||
| =====Installation===== | =====Installation===== | ||
| Installer **[[apt> | Installer **[[apt> | ||
| - | |||
| - | ou | ||
| - | |||
| - | Pour l' | ||
| Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de /// | Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de /// | ||
| Ligne 31: | Ligne 20: | ||
| ===== Applications ===== | ===== Applications ===== | ||
| + | [[https:// | ||
| ==== Chiffrer une partition ==== | ==== Chiffrer une partition ==== | ||
| Ligne 42: | Ligne 32: | ||
| Exemple sur une partition libre /dev/hda7 : | Exemple sur une partition libre /dev/hda7 : | ||
| - | < | + | < |
| - | ou avec un chiffrement plus fort : | + | |
| - | < | + | |
| - | encore plus fort selon moi : | + | |
| - | < | + | |
| - | Remplacez les XX par la partition concernée. | + | |
| On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrement sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de déchiffrement qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase. | On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrement sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de déchiffrement qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase. | ||
| Ligne 62: | Ligne 47: | ||
| === Montage manuel et formatage === | === Montage manuel et formatage === | ||
| - | Ouverture et formatage en ext3 de la partition chiffrée. L' | + | Ouverture et formatage en ext3 de la partition chiffrée. L' |
| < | < | ||
| Ligne 90: | Ligne 75: | ||
| === Montage automatique === | === Montage automatique === | ||
| - | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | + | |
| + | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | ||
| Un exemple de chiffrement du dossier **/home**: | Un exemple de chiffrement du dossier **/home**: | ||
| Ligne 98: | Ligne 84: | ||
| home / | home / | ||
| - | Modifier | + | Si vos disques cryptés ont des noms séquentiels vous pouvez utiliser une boucle: < |
| + | |||
| + | Si vous désirez que tout vous array raid soient décryptés: | ||
| + | |||
| + | Modifier | ||
| < | < | ||
| # | # | ||
| Ligne 104: | Ligne 94: | ||
| / | / | ||
| - | La clé d' | + | La clé d' |
| + | |||
| + | Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré | ||
| - | Attention, si une ligne est déjà présente pour le montage | + | Attention |
| === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | ||
| Ligne 136: | Ligne 128: | ||
| Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs. | Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs. | ||
| + | <note warning> | ||
| La situation est la suivante : la partition /dev/sda2 est notre partition chiffrée. Elle doit être montée automatiquement au point / | La situation est la suivante : la partition /dev/sda2 est notre partition chiffrée. Elle doit être montée automatiquement au point / | ||
| Ligne 195: | Ligne 188: | ||
| exit 0 | exit 0 | ||
| </ | </ | ||
| + | === Cas concret en version 22.04 === | ||
| + | * Créer la partition chiffrée en utilisant l' | ||
| + | * Récupérer le UUID généré. Exemple: 1a831923-20f8-4219-aaa9-c13e6da8b6e2. | ||
| + | * Définir cette partition dans le fichier / | ||
| + | * Mettre à jour le fichier /etc/fstab. Exemple: <code bash> echo / | ||
| + | * Créer le point de montage< | ||
| + | |||
| + | |||
| + | |||
| + | ==== Modifier le mot de passe de la partition chiffrée === | ||
| + | LUKS autorise jusqu' | ||
| + | |||
| + | Pour supprimer un mot de passe existant, il convient préalablement d' | ||
| + | === Ajouter un mot de passe supplémentaire === | ||
| + | On suppose que l' | ||
| + | < | ||
| + | usr@pc:~$ sudo lsblk | ||
| + | sda 8:0 0 211, | ||
| + | ├─sda1 | ||
| + | ├─sda2 | ||
| + | └─sda3 | ||
| + | └─partition_chiffree | ||
| + | | ||
| + | ├─PartitionLUKS--vg-root 253:1 0 30G 0 lvm / | ||
| + | └─PartitionLUKS--vg-home 253:2 0 180G 0 lvm /home | ||
| + | sdb 8:48 0 800, | ||
| + | └─sdb1 | ||
| + | </ | ||
| + | Dans l' | ||
| + | < | ||
| + | usr@pc:~$ sudo cryptsetup luksAddKey /dev/sda3 | ||
| + | Entrez une phrase secrète existante : | ||
| + | Entrez une nouvelle phrase secrète pour l' | ||
| + | Vérifiez la phrase secrète : | ||
| + | </ | ||
| + | Une fois ce nouveau mot de passe créé, il est désormais possible de supprimer l' | ||
| + | === Supprimer un mot de passe === | ||
| + | <note important> | ||
| + | La suppression d'un mot de passe utilise la commande **cryptsetup luksRemoveKey**. Celle-ci nécessite, tout comme lors de la création d'un mot de passe, de connaître la partition physique sur laquelle opérer. Dans l' | ||
| + | < | ||
| + | usr@pc:~$ sudo cryptsetup luksRemoveKey /dev/sda3 | ||
| + | Entrez la phrase secrète à effacer : | ||
| + | </ | ||
| + | C'est tout. | ||
| + | <note tip>Il semblerait que la commande **luksChangeKey** permettre d' | ||
| + | < | ||
| + | usr@pc:~$ cryptsetup luksChangeKey <target device> -S <target key slot number> | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) au démarrage ===== | ||
| + | |||
| + | Grâce à la librairie libpam-mount, | ||
| + | |||
| + | < | ||
| + | |||
| + | - Dans : / | ||
| + | |||
| + | Ajouter : | ||
| + | |||
| + | < | ||
| + | < | ||
| + | |||
| + | |||
| + | - Dans / | ||
| + | |||
| + | < | ||
| + | |||
| + | (changer " | ||
| + | |||
| + | Le disque se déchiffre et se monte au démarrage du PC. | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) à la connexion de l' | ||
| + | Dans un contexte multi-utilisateur, | ||
| + | ==== Création du script de montage ==== | ||
| + | <code bash> | ||
| + | #!/bin/bash | ||
| + | Dsk=0f4eeaee-e95e-4f72-82d9-9756e6c67c6f ### UUID de la partition contenant le chiffrement obtenu par la commande sudo blkid | grep crypto | ||
| + | Pdm=Data-$USER | ||
| + | for (( i=1; i < 20; i++ )); do | ||
| + | sleep 1 | ||
| + | echo itération-$i dans le service USER de LUKS | ||
| + | if ! grep -q / | ||
| + | | ||
| + | | ||
| + | | ||
| + | else i=22 | ||
| + | fi | ||
| + | done | ||
| + | if [[ $i = 20 ]] ; then | ||
| + | DISPLAY=:1 zenity --error --text "La partition LUKS $Data n'est pas disponible; veuillez investiguer!" | ||
| + | fi | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | chmod +x $HOME/ | ||
| + | cat $HOME/ | ||
| + | $HOME/ | ||
| + | La première variable est à remplacer par la valeur de l'UUID de la partition. | ||
| + | ==== Création du service utilisateur systemd ==== | ||
| + | Voir aussi [[https:// | ||
| + | <code bash> | ||
| + | cat <<' | ||
| + | [Unit] | ||
| + | Description=Montage de la partition de données personnelles LUKS. | ||
| + | DefaultDependencies=no | ||
| + | [Service] | ||
| + | Type=simple | ||
| + | ExecStartPre=echo | ||
| + | ExecStart=/ | ||
| + | ExecStopPost=echo Le montage de la partition de données personnelles LUKS est terminé. | ||
| + | StandardOutput=journal+console | ||
| + | [Install] | ||
| + | WantedBy=default.target | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | wc -l $HOME/ | ||
| + | ls -ls $HOME/ | ||
| + | ==== Activation du service ==== | ||
| + | <code bash> | ||
| + | systemctl --user enable LUKS.service ; systemctl --user start LUKS.service | ||
| + | systemctl --user --no-pager -l status LUKS.service </ | ||
| + | |||
| + | |||
| ===== Chiffrer votre système avec le swap aléatoirement ===== | ===== Chiffrer votre système avec le swap aléatoirement ===== | ||
| Allez voir ce tutoriel pour plus d' | Allez voir ce tutoriel pour plus d' | ||
| + | |||
| + | |||
| + | |||
| ===== Conclusion ===== | ===== Conclusion ===== | ||
| Ligne 205: | Ligne 324: | ||
| ===== Sous Windows ===== | ===== Sous Windows ===== | ||
| - | Grâce au logiciel [[http:// | + | Grâce au logiciel [[https:// |
| Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes : | Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes : | ||
| Ligne 213: | Ligne 332: | ||
| 2. Extraire les fichiers de l' | 2. Extraire les fichiers de l' | ||
| - | 3. Lorsqu' | + | 3. Lorsqu' |
| 4. Cliquez ensuite sur File / Linux volume / Mount partition | 4. Cliquez ensuite sur File / Linux volume / Mount partition | ||
| Ligne 231: | Ligne 350: | ||
| Ce volume ne survivra pas à un redémarrage, | Ce volume ne survivra pas à un redémarrage, | ||
| - | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' | + | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' |
| Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | ||
