Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
informatique:linux:cryptsetup [2011/07/15 14:55] benoit |
informatique:linux:cryptsetup [2018/09/06 19:10] (Version actuelle) |
||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
==== Description ==== | ==== Description ==== | ||
- | Permet de crypter l'accès à un système de fichier. Il est utile de la faire sur un disque de sauvegarde USB pour l'externalisation. | + | Permet de crypter l'accès à un système de fichiers. Il est utile de la faire sur un disque de sauvegarde USB pour l'externalisation. |
Le système de fichiers peut être lu par n'importe quel système Linux à partir du moment on l'on installe les paquetages prérequis et que l'on connaît le mot de passe d'accès. | Le système de fichiers peut être lu par n'importe quel système Linux à partir du moment on l'on installe les paquetages prérequis et que l'on connaît le mot de passe d'accès. | ||
Ligne 28: | Ligne 28: | ||
Verify passphrase: | Verify passphrase: | ||
+ | :!: Remarque : LUKS permet de stocker jusqu'a 8 clés. Nous ajouterons plus tard une autre clé pour le montage automatique. | ||
Pour ouvrir la partition cryptée et la formater : | Pour ouvrir la partition cryptée et la formater : | ||
- | cryptsetup luksOpen /dev/sdb1 backup | + | cryptsetup luksOpen /dev/sdb1 usbdisk |
- | mkfs.ext3 -L usbdisk /dev/mapper/backup | + | mkfs.ext3 -L usbdisk /dev/mapper/usbdisk |
==== Ouvrir et fermer une parition cryptée ==== | ==== Ouvrir et fermer une parition cryptée ==== | ||
Pour l'ouvrir : | Pour l'ouvrir : | ||
- | cryptsetup luksOpen /dev/sdb1 backup | + | cryptsetup luksOpen /dev/sdb1 usbdisk |
- | :!: Cette action crée un nouveau périphérique dans **/dev/mapper**. Dans le cas ci-dessus : ''/dev/mapper/backup'' | + | :!: Cette action crée un nouveau périphérique dans **/dev/mapper**. Dans le cas ci-dessus : ''/dev/mapper/usbdisk'' |
- | Il faut donc utiliser ce périphérique pour le montage. Exemple : ''mount -t ext3 /dev/mapper/backup /mnt/backup'' | + | Il faut donc utiliser ce périphérique pour le montage. Exemple : ''mount -t ext3 /dev/mapper/usbdisk /mnt/usbdisk'' |
Pour la fermer | Pour la fermer | ||
- | cryptsetup luksClose backup | + | cryptsetup luksClose usbdisk |
Pour visualiser les caractéristiques : | Pour visualiser les caractéristiques : | ||
Ligne 48: | Ligne 49: | ||
| | ||
+ | ==== Montage automatique ==== | ||
+ | Générer une clé à partir de données aléatoire : | ||
+ | dd if=/dev/urandom of=/root/keyfile bs=1024 count=4 | ||
+ | |||
+ | Permet l'accès uniquement à root : | ||
+ | chmod 400 /root/keyfile | ||
+ | |||
+ | |||
+ | Ajouter une clé | ||
+ | cryptsetup luksAddKey /dev/sdb1 /root/keyfile | ||
+ | |||
+ | Il vous est demandé un mot de passe pour ouvrir la partition crypter pour permettre l'insertion de la seconde clé : | ||
+ | |||
+ | Editer le fichier **/etc/crypttab** en insérant la ligne suivante : | ||
+ | |||
+ | # <target name> <source device> <key file> <options> | ||
+ | usbdisk /dev/sdb1 /root/keyfile luks,checkargs=ext2 | ||
+ | |||
+ | Editer le fichier **/etc/fstab** et ajouter le nouveau volume : | ||
+ | /dev/mapper/usbdisk /mnt/usbdisk ext3 defaults 0 0 |