Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cryptsetup [Le 20/12/2021, 22:25] – passage de http à https sur les liens externes (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) wiki-corrector-bot | cryptsetup [Le 14/04/2026, 07:17] (Version actuelle) – màj liens internes | +tag vétuste krodelabestiole | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | {{tag> | ||
| - | {{tag>Trusty Xenial chiffrement sécurité}} | + | <note warning>Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis. |
| - | + | <note tip>Le gestionnaire de disque [[:gnome-disk-utility|GNOME Disques]] installé par défaut dans Ubuntu gère maintenant le chiffrement des partitions</ | |
| - | ---- | + | </ |
| + | < | ||
| ====== Partition chiffrée avec Cryptsetup ====== | ====== Partition chiffrée avec Cryptsetup ====== | ||
| Afin de protéger au mieux vos données personnelles, | Afin de protéger au mieux vos données personnelles, | ||
| - | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. | + | Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. |
| =====Installation===== | =====Installation===== | ||
| Ligne 73: | Ligne 75: | ||
| === Montage automatique === | === Montage automatique === | ||
| - | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | + | |
| + | Depuis **Dapper**, Ubuntu intègre la gestion des volumes chiffrée LUKS en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètres du volume chiffré est dans le fichier | ||
| Un exemple de chiffrement du dossier **/home**: | Un exemple de chiffrement du dossier **/home**: | ||
| Ligne 85: | Ligne 88: | ||
| Si vous désirez que tout vous array raid soient décryptés: | Si vous désirez que tout vous array raid soient décryptés: | ||
| - | Modifier | + | Modifier |
| < | < | ||
| # | # | ||
| Ligne 91: | Ligne 94: | ||
| / | / | ||
| - | La clé d' | + | La clé d' |
| Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l' | ||
| - | Attention: | + | Attention : si le boot a lieu avec les options **quiet splash** supprimées, |
| === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | ||
| Ligne 185: | Ligne 188: | ||
| exit 0 | exit 0 | ||
| </ | </ | ||
| + | === Cas concret en version 22.04 === | ||
| + | * Créer la partition chiffrée en utilisant l' | ||
| + | * Récupérer le UUID généré. Exemple: 1a831923-20f8-4219-aaa9-c13e6da8b6e2. | ||
| + | * Définir cette partition dans le fichier / | ||
| + | * Mettre à jour le fichier /etc/fstab. Exemple: <code bash> echo / | ||
| + | * Créer le point de montage< | ||
| + | |||
| + | |||
| ==== Modifier le mot de passe de la partition chiffrée === | ==== Modifier le mot de passe de la partition chiffrée === | ||
| - | LUKS autorise jusqu' | + | LUKS autorise jusqu' |
| + | |||
| + | Pour supprimer un mot de passe existant, il convient préalablement d' | ||
| === Ajouter un mot de passe supplémentaire === | === Ajouter un mot de passe supplémentaire === | ||
| On suppose que l' | On suppose que l' | ||
| Ligne 224: | Ligne 237: | ||
| </ | </ | ||
| </ | </ | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) au démarrage ===== | ||
| + | |||
| + | Grâce à la librairie libpam-mount, | ||
| + | |||
| + | < | ||
| + | |||
| + | - Dans : / | ||
| + | |||
| + | Ajouter : | ||
| + | |||
| + | < | ||
| + | < | ||
| + | |||
| + | |||
| + | - Dans / | ||
| + | |||
| + | < | ||
| + | |||
| + | (changer " | ||
| + | |||
| + | Le disque se déchiffre et se monte au démarrage du PC. | ||
| + | |||
| + | ===== Monter automatiquement le volume chiffré (LUKS) à la connexion de l' | ||
| + | Dans un contexte multi-utilisateur, | ||
| + | ==== Création du script de montage ==== | ||
| + | <code bash> | ||
| + | #!/bin/bash | ||
| + | Dsk=0f4eeaee-e95e-4f72-82d9-9756e6c67c6f ### UUID de la partition contenant le chiffrement obtenu par la commande sudo blkid | grep crypto | ||
| + | Pdm=Data-$USER | ||
| + | for (( i=1; i < 20; i++ )); do | ||
| + | sleep 1 | ||
| + | echo itération-$i dans le service USER de LUKS | ||
| + | if ! grep -q / | ||
| + | | ||
| + | | ||
| + | | ||
| + | else i=22 | ||
| + | fi | ||
| + | done | ||
| + | if [[ $i = 20 ]] ; then | ||
| + | DISPLAY=:1 zenity --error --text "La partition LUKS $Data n'est pas disponible; veuillez investiguer!" | ||
| + | fi | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | chmod +x $HOME/ | ||
| + | cat $HOME/ | ||
| + | $HOME/ | ||
| + | La première variable est à remplacer par la valeur de l'UUID de la partition. | ||
| + | ==== Création du service utilisateur systemd ==== | ||
| + | Voir aussi [[https:// | ||
| + | <code bash> | ||
| + | cat <<' | ||
| + | [Unit] | ||
| + | Description=Montage de la partition de données personnelles LUKS. | ||
| + | DefaultDependencies=no | ||
| + | [Service] | ||
| + | Type=simple | ||
| + | ExecStartPre=echo | ||
| + | ExecStart=/ | ||
| + | ExecStopPost=echo Le montage de la partition de données personnelles LUKS est terminé. | ||
| + | StandardOutput=journal+console | ||
| + | [Install] | ||
| + | WantedBy=default.target | ||
| + | EOF | ||
| + | sleep 1 | ||
| + | wc -l $HOME/ | ||
| + | ls -ls $HOME/ | ||
| + | ==== Activation du service ==== | ||
| + | <code bash> | ||
| + | systemctl --user enable LUKS.service ; systemctl --user start LUKS.service | ||
| + | systemctl --user --no-pager -l status LUKS.service </ | ||
| + | |||
| ===== Chiffrer votre système avec le swap aléatoirement ===== | ===== Chiffrer votre système avec le swap aléatoirement ===== | ||
| Allez voir ce tutoriel pour plus d' | Allez voir ce tutoriel pour plus d' | ||
| + | |||
| + | |||
| + | |||
| ===== Conclusion ===== | ===== Conclusion ===== | ||
| Ligne 261: | Ligne 350: | ||
| Ce volume ne survivra pas à un redémarrage, | Ce volume ne survivra pas à un redémarrage, | ||
| - | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' | + | Si vous fermez FreeOTFE alors qu'il est en mode portable, vous devez lui spécifier de ne pas désactiver les pilotes d' |
| Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | Avant de fermer votre ordinateur, il est recommandé de démonter la partition à l'aide de FreeOTFE et de lui permettre de désactiver tous les pilotes à sa fermeture. | ||
