Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
informatique:linux:cryptsetup [2011/07/15 14:51] benoit |
informatique:linux:cryptsetup [2018/09/06 19:10] (Version actuelle) |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== CRYPTSETUP ====== | ====== CRYPTSETUP ====== | ||
| + | ==== Description ==== | ||
| + | |||
| + | Permet de crypter l'accès à un système de fichiers. Il est utile de la faire sur un disque de sauvegarde USB pour l'externalisation. | ||
| + | Le système de fichiers peut être lu par n'importe quel système Linux à partir du moment on l'on installe les paquetages prérequis et que l'on connaît le mot de passe d'accès. | ||
| + | |||
| ==== Installation ==== | ==== Installation ==== | ||
| Ligne 23: | Ligne 28: | ||
| Verify passphrase: | Verify passphrase: | ||
| + | :!: Remarque : LUKS permet de stocker jusqu'a 8 clés. Nous ajouterons plus tard une autre clé pour le montage automatique. | ||
| Pour ouvrir la partition cryptée et la formater : | Pour ouvrir la partition cryptée et la formater : | ||
| - | cryptsetup luksOpen /dev/sdb1 backup | + | cryptsetup luksOpen /dev/sdb1 usbdisk |
| - | mkfs.ext3 -L usbdisk /dev/mapper/backup | + | mkfs.ext3 -L usbdisk /dev/mapper/usbdisk |
| ==== Ouvrir et fermer une parition cryptée ==== | ==== Ouvrir et fermer une parition cryptée ==== | ||
| Pour l'ouvrir : | Pour l'ouvrir : | ||
| - | cryptsetup luksOpen /dev/sdb1 backup | + | cryptsetup luksOpen /dev/sdb1 usbdisk |
| - | :!: Cette action crée un nouveau périphérique dans **/dev/mapper**. Dans le cas ci-dessus : ''/dev/mapper/backup'' | + | :!: Cette action crée un nouveau périphérique dans **/dev/mapper**. Dans le cas ci-dessus : ''/dev/mapper/usbdisk'' |
| - | Il faut donc utiliser ce périphérique pour le montage. Exemple : ''mount -t ext3 /dev/mapper/backup /mnt/backup'' | + | Il faut donc utiliser ce périphérique pour le montage. Exemple : ''mount -t ext3 /dev/mapper/usbdisk /mnt/usbdisk'' |
| Pour la fermer | Pour la fermer | ||
| - | cryptsetup luksClose backup | + | cryptsetup luksClose usbdisk |
| Pour visualiser les caractéristiques : | Pour visualiser les caractéristiques : | ||
| Ligne 43: | Ligne 49: | ||
| | | ||
| + | ==== Montage automatique ==== | ||
| + | Générer une clé à partir de données aléatoire : | ||
| + | dd if=/dev/urandom of=/root/keyfile bs=1024 count=4 | ||
| + | |||
| + | Permet l'accès uniquement à root : | ||
| + | chmod 400 /root/keyfile | ||
| + | |||
| + | |||
| + | Ajouter une clé | ||
| + | cryptsetup luksAddKey /dev/sdb1 /root/keyfile | ||
| + | |||
| + | Il vous est demandé un mot de passe pour ouvrir la partition crypter pour permettre l'insertion de la seconde clé : | ||
| + | |||
| + | Editer le fichier **/etc/crypttab** en insérant la ligne suivante : | ||
| + | |||
| + | # <target name> <source device> <key file> <options> | ||
| + | usbdisk /dev/sdb1 /root/keyfile luks,checkargs=ext2 | ||
| + | |||
| + | Editer le fichier **/etc/fstab** et ajouter le nouveau volume : | ||
| + | /dev/mapper/usbdisk /mnt/usbdisk ext3 defaults 0 0 | ||