Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cryptsetup [Le 13/08/2020, 02:39] – cheat sheet étendu 162.222.146.146 | cryptsetup [Le 14/04/2026, 07:17] (Version actuelle) – màj liens internes | +tag vétuste krodelabestiole | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> | + | {{tag> |
| - | ---- | + | <note warning> |
| + | <note tip>Le gestionnaire de disque [[:gnome-disk-utility|GNOME Disques]] installé par défaut dans Ubuntu gère maintenant le chiffrement des partitions</ | ||
| + | </ | ||
| + | < | ||
| ====== Partition chiffrée avec Cryptsetup ====== | ====== Partition chiffrée avec Cryptsetup ====== | ||
| Afin de protéger au mieux vos données personnelles, | Afin de protéger au mieux vos données personnelles, | ||
| - | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. | + | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. |
| =====Installation===== | =====Installation===== | ||
| Ligne 72: | Ligne 75: | ||
| === Montage automatique === | === Montage automatique === | ||
| - | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | + | |
| + | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | ||
| Un exemple de chiffrement du dossier **/home**: | Un exemple de chiffrement du dossier **/home**: | ||
| Ligne 84: | Ligne 88: | ||
| Si vous désirez que tout vous array raid soient décryptés: | Si vous désirez que tout vous array raid soient décryptés: | ||
| - | Modifier | + | Modifier |
| < | < | ||
| # | # | ||
| Ligne 90: | Ligne 94: | ||
| / | / | ||
| - | La clé d' | + | La clé d' |
| Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | ||
| - | Attention: | + | Attention : si le boot a lieu avec les options **quiet splash** supprimées, |
| === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | ||
| Ligne 124: | Ligne 128: | ||
| Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs. | Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs. | ||
| + | <note warning> | ||
| La situation est la suivante : la partition /dev/sda2 est notre partition chiffrée. Elle doit être montée automatiquement au point / | La situation est la suivante : la partition /dev/sda2 est notre partition chiffrée. Elle doit être montée automatiquement au point / | ||
| Ligne 183: | Ligne 188: | ||
| exit 0 | exit 0 | ||
| </ | </ | ||
| + | === Cas concret en version 22.04 === | ||
| + | * Créer la partition chiffrée en utilisant l' | ||
| + | * Récupérer le UUID généré. Exemple: 1a831923-20f8-4219-aaa9-c13e6da8b6e2. | ||
| + | * Définir cette partition dans le fichier / | ||
| + | * Mettre à jour le fichier /etc/fstab. Exemple: <code bash> echo / | ||
| + | * Créer le point de montage< | ||
| + | |||
| + | |||
| + | |||
| + | ==== Modifier le mot de passe de la partition chiffrée === | ||
| + | LUKS autorise jusqu' | ||
| + | |||
| + | Pour supprimer un mot de passe existant, il convient préalablement d' | ||
| + | === Ajouter un mot de passe supplémentaire === | ||
| + | On suppose que l' | ||
| + | < | ||
| + | usr@pc:~$ sudo lsblk | ||
| + | sda 8:0 0 211, | ||
| + | ├─sda1 | ||
| + | ├─sda2 | ||
| + | └─sda3 | ||
| + | └─partition_chiffree | ||
| + | | ||
| + | ├─PartitionLUKS--vg-root 253:1 0 30G 0 lvm / | ||
| + | └─PartitionLUKS--vg-home 253:2 0 180G 0 lvm /home | ||
| + | sdb 8:48 0 800, | ||
| + | └─sdb1 | ||
| + | </ | ||
| + | Dans l' | ||
| + | < | ||
| + | usr@pc:~$ sudo cryptsetup luksAddKey /dev/sda3 | ||
| + | Entrez une phrase secrète existante : | ||
| + | Entrez une nouvelle phrase secrète pour l' | ||
| + | Vérifiez la phrase secrète : | ||
| + | </ | ||
| + | Une fois ce nouveau mot de passe créé, il est désormais possible de supprimer l' | ||
| + | === Supprimer un mot de passe === | ||
| + | <note important> | ||
| + | La suppression d'un mot de passe utilise la commande **cryptsetup luksRemoveKey**. Celle-ci nécessite, tout comme lors de la création d'un mot de passe, de connaître la partition physique sur laquelle opérer. Dans l' | ||
| + | < | ||
| + | usr@pc:~$ sudo cryptsetup luksRemoveKey /dev/sda3 | ||
| + | Entrez la phrase secrète à effacer : | ||
| + | </ | ||
| + | C'est tout. | ||
| + | <note tip>Il semblerait que la commande **luksChangeKey** permettre d' | ||
| + | < | ||
| + | usr@pc:~$ cryptsetup luksChangeKey <target device> -S <target key slot number> | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) au démarrage ===== | ||
| + | |||
| + | Grâce à la librairie libpam-mount, | ||
| + | |||
| + | < | ||
| + | |||
| + | - Dans : / | ||
| + | |||
| + | Ajouter : | ||
| + | |||
| + | < | ||
| + | < | ||
| + | |||
| + | |||
| + | - Dans / | ||
| + | |||
| + | < | ||
| + | |||
| + | (changer " | ||
| + | |||
| + | Le disque se déchiffre et se monte au démarrage du PC. | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) à la connexion de l' | ||
| + | Dans un contexte multi-utilisateur, | ||
| + | ==== Création du script de montage ==== | ||
| + | <code bash> | ||
| + | #!/bin/bash | ||
| + | Dsk=0f4eeaee-e95e-4f72-82d9-9756e6c67c6f ### UUID de la partition contenant le chiffrement obtenu par la commande sudo blkid | grep crypto | ||
| + | Pdm=Data-$USER | ||
| + | for (( i=1; i < 20; i++ )); do | ||
| + | sleep 1 | ||
| + | echo itération-$i dans le service USER de LUKS | ||
| + | if ! grep -q / | ||
| + | | ||
| + | | ||
| + | | ||
| + | else i=22 | ||
| + | fi | ||
| + | done | ||
| + | if [[ $i = 20 ]] ; then | ||
| + | DISPLAY=:1 zenity --error --text "La partition LUKS $Data n'est pas disponible; veuillez investiguer!" | ||
| + | fi | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | chmod +x $HOME/ | ||
| + | cat $HOME/ | ||
| + | $HOME/ | ||
| + | La première variable est à remplacer par la valeur de l'UUID de la partition. | ||
| + | ==== Création du service utilisateur systemd ==== | ||
| + | Voir aussi [[https:// | ||
| + | <code bash> | ||
| + | cat <<' | ||
| + | [Unit] | ||
| + | Description=Montage de la partition de données personnelles LUKS. | ||
| + | DefaultDependencies=no | ||
| + | [Service] | ||
| + | Type=simple | ||
| + | ExecStartPre=echo | ||
| + | ExecStart=/ | ||
| + | ExecStopPost=echo Le montage de la partition de données personnelles LUKS est terminé. | ||
| + | StandardOutput=journal+console | ||
| + | [Install] | ||
| + | WantedBy=default.target | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | wc -l $HOME/ | ||
| + | ls -ls $HOME/ | ||
| + | ==== Activation du service ==== | ||
| + | <code bash> | ||
| + | systemctl --user enable LUKS.service ; systemctl --user start LUKS.service | ||
| + | systemctl --user --no-pager -l status LUKS.service </ | ||
| + | |||
| + | |||
| ===== Chiffrer votre système avec le swap aléatoirement ===== | ===== Chiffrer votre système avec le swap aléatoirement ===== | ||
| Allez voir ce tutoriel pour plus d' | Allez voir ce tutoriel pour plus d' | ||
| + | |||
| + | |||
| + | |||
| ===== Conclusion ===== | ===== Conclusion ===== | ||
| Ligne 193: | Ligne 324: | ||
| ===== Sous Windows ===== | ===== Sous Windows ===== | ||
| - | Grâce au logiciel [[http:// | + | Grâce au logiciel [[https:// |
| Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes : | Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes : | ||
| Ligne 219: | Ligne 350: | ||
| Ce volume ne survivra pas à un redémarrage, | Ce volume ne survivra pas à un redémarrage, | ||
| - | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' | + | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' |
| Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | ||
