Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tutoriel:chiffrer_son_disque [Le 26/10/2017, 14:26] – 0ol | tutoriel:chiffrer_son_disque [Le 23/07/2024, 18:05] (Version actuelle) – [Chiffrement manuel] 0ol | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> | + | {{tag> |
| ======Installer Ubuntu avec LVM sur une partition chiffrée via dm-crypt ====== | ======Installer Ubuntu avec LVM sur une partition chiffrée via dm-crypt ====== | ||
| ===== Introduction ===== | ===== Introduction ===== | ||
| Ligne 15: | Ligne 15: | ||
| * L' | * L' | ||
| Cela va chiffrer l' | Cela va chiffrer l' | ||
| - | |||
| - | < | ||
| - | Le partitionnement automatique avec LVM sur partition chiffrée proposé lors d'une installation via un support // | ||
| - | </ | ||
| ===== Pré-requis ===== | ===== Pré-requis ===== | ||
| - | * Un ordinateur portable qui ne dispose pas d'un disque dur à chiffrement matériel ou ne l' | + | * Un ordinateur portable qui ne dispose pas d'un disque dur à chiffrement matériel ou ne l' |
| Un système puissant sera un plus : le chiffrement logiciel consomme des ressources à chaque accès au disque. | Un système puissant sera un plus : le chiffrement logiciel consomme des ressources à chaque accès au disque. | ||
| - | | + | * Du temps |
| - | | + | |
| L' | L' | ||
| * Une certaine maîtrise de l'OS, et de LVM? | * Une certaine maîtrise de l'OS, et de LVM? | ||
| - | ===== Booter sur l' | ||
| - | |||
| - | <note important> | ||
| - | |||
| - | <note important> | ||
| - | |||
| - | [[: | ||
| - | |||
| - | < | ||
| - | Les impressions écran ont été faite à l'aide d'une machine virtuelle ayant démarré sur une iso alternate. En conséquence, | ||
| - | </ | ||
| ===== Options de partitionnement ===== | ===== Options de partitionnement ===== | ||
| Choisir le mode de [[: | Choisir le mode de [[: | ||
| Ligne 52: | Ligne 36: | ||
| * nous aurons donc "sda2 partition étendue" | * nous aurons donc "sda2 partition étendue" | ||
| * et sda5 partition logique, qui pourra, selon votre usage, utiliser l' | * et sda5 partition logique, qui pourra, selon votre usage, utiliser l' | ||
| - | Si vous souhaitez par la suite ajouter des partitions qui n' | + | Si vous souhaitez par la suite ajouter des partitions qui n' |
| {{ : | {{ : | ||
| Ligne 62: | Ligne 46: | ||
| {{ : | {{ : | ||
| * Choisir une [[http:// | * Choisir une [[http:// | ||
| + | |||
| + | <note important> | ||
| + | À vous de bien retrouver la phrase ou de choisir des touches communes à ces deux claviers lors de la création.</ | ||
| + | |||
| {{ : | {{ : | ||
| Ligne 95: | Ligne 83: | ||
| Dans cet exemple on supprime la clef présente dans le 2ème slot. | Dans cet exemple on supprime la clef présente dans le 2ème slot. | ||
| cryptsetup luksKillSlot /dev/sda5 2 | cryptsetup luksKillSlot /dev/sda5 2 | ||
| - | |||
| - | |||
| ==== Entête LUKS ==== | ==== Entête LUKS ==== | ||
| Si l' | Si l' | ||
| === Sauvegarde de l' | === Sauvegarde de l' | ||
| - | Il est donc important de sauvegarder l' | + | Il est donc important de sauvegarder l' |
| Le fichier contenant la sauvegarde de l’entête est nommé ici '' | Le fichier contenant la sauvegarde de l’entête est nommé ici '' | ||
| cryptsetup luksHeaderBackup --header-backup-file machine-header /dev/sda5 | cryptsetup luksHeaderBackup --header-backup-file machine-header /dev/sda5 | ||
| Ligne 107: | Ligne 93: | ||
| cryptsetup luksHeaderRestore --header-backup-file machine-header /dev/sda5 | cryptsetup luksHeaderRestore --header-backup-file machine-header /dev/sda5 | ||
| - | === Monter la partition manuellement === | + | ===== Deuxieme disque ===== |
| + | Pour ne pas avoir à taper une passe-phrase pour chaque disque, on va se débrouiller pour que le 2e disque se déchiffre tout seul. Bien sur uniquement si on a réussi à déchiffrer le 1er. | ||
| + | |||
| + | |||
| + | ==== Chiffrement manuel | ||
| + | On va chiffrer à l'aide d'une passe-phrase (la même que pour le disque 1) et formater en ext4 le 2e disque. | ||
| + | |||
| + | |||
| + | <code bash> | ||
| + | cryptsetup luksFormat /dev/sdb1 | ||
| + | cryptsetup luksOpen /dev/sdb1 RAB | ||
| + | mkfs.ext4 / | ||
| + | cryptsetup luksClose RAB | ||
| + | </ | ||
| + | |||
| + | ==== Création du fichier clef ==== | ||
| + | Création de ''/ | ||
| + | |||
| + | dd if=/ | ||
| + | chmod 400 / | ||
| + | |||
| + | ==== Ajout du fichier clef dans un slot ==== | ||
| + | Je le met dans le dernier slot. | ||
| + | |||
| + | cryptsetup luksAddKey / | ||
| + | |||
| + | |||
| + | ==== crypttab ==== | ||
| + | |||
| + | Ajout dans crypttab | ||
| + | |||
| + | <file bash / | ||
| + | #… | ||
| + | sdb1_crypt UUID=eba3e3fa-bbbb-3333-cccc-7f4f601fbc4c / | ||
| + | </ | ||
| + | ==== fstab ==== | ||
| + | |||
| + | Ajout dans fstab | ||
| + | <file bash /etc/fstab > | ||
| + | #… | ||
| + | UUID=" | ||
| + | </ | ||
| + | |||
| + | |||
| + | Et voilà :-P | ||
| + | |||
| + | lors du boot sera demandée une passe-phrase pour déchiffrer le 1er disque. | ||
| + | |||
| + | Le 2nd pourra alors accéder à son fichier clef '' | ||
| + | |||
| + | ===== Monter la partition manuellement | ||
| Il vous faudra bien évidement booter sur un système prenant en charge dm-crypt et LVM. | Il vous faudra bien évidement booter sur un système prenant en charge dm-crypt et LVM. | ||
| <note tip> | <note tip> | ||
| Ligne 138: | Ligne 174: | ||
| * **(en)** [[https:// | * **(en)** [[https:// | ||
| * **(en)** [[https:// | * **(en)** [[https:// | ||
| - | * **(en)** [[http:// | + | * **(en)** [[https:// |
| - | * **(fr)** [[http:// | + | * **(fr)** [[https:// |
| - | * **(en)** [[https:// | + | * **(en)** [[https:// |
| ---- | ---- | ||
| // | // | ||
