Apportez votre aide…
Ceci est une ancienne révision du document !
Partition chiffrée avec cryptsetup
Afin de protéger au mieux vos données personnelles, il peut vous être nécessaire de chiffrer vos partitions utilisateur, Dapper intégre en standard les outils nécessaires à une gestion simple de votre sécurité.
Méthode
Créer un conteneur pour vos données: une partition ou un fichier contenant votre système de fichier.
Les données sont chiffrées à la volée, tout est transparent pour l'utilisateur, mais cependant il y a un coût machine pour le chiffrage qui est moyennement important tant que la fonction première de votre machine n'est pas serveur de fichier.
Initialiser la partitions
Exemple sur une partition libre /dev/hda7
sudo cryptsetup luksFormat -c aes -h sha256 /dev/hda7
On invoque la commande cryptsetup pour formater la partition au type luks, le chiffrage sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de chiffrage qui va permettre de créer un conteneur standard crypté à l'aide de votre phrase.
Le conteneur chiffré de manière standard va stocker la clef de chiffrage qui servira à ouvrir votre volume sécurisé. Vous pouvez ainsi avec cette méthode avoir plusieurs utilisateurs qui vont chacun ouvrir leur conteneur de clefs avec leur phrase, il vous sera possible de supprimer les conteneurs de clefs et d'en créer d'autres sans jamais trop compromettre la sécurité.
Montage manuel et formatage
Ouverture et formatage en ext3 de la partition chiffrée. L'appelation de mon volume est home.
sudo cryptsetup luksOpen /dev/hda7 home sudo mkfs.ext3 /dev/mapper/home
puis montage de la partition:
sudo mount -t ext3 /dev/mapper/home /mnt/
puis démontage et fermeture du volume chiffré:
sudo umount /mnt sudo cryptsetup luksClose home
Aparté sur la transformation de fichiers en volumes
génère un fichier big de 10Mo
dd if=/dev/zero bs=1M count=10 of=big
transforme le fichier en volume
sudo losetup /dev/loop/0 big
déconnecte le volume du fichier
sudo losetup -d /dev/loop/0
Ces informations vous permettrons d'utiliser dm-crypt sur des fichiers.
Montage automatique
La bienveillante Ubuntu dapper intègre la gestion des volumes chiffrée luks en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètre du volume chiffrée est dans le fichier /etc/crypttab et le montage du volume est de manière classique dans /etc/fstab.
J'utilise un exemple de chiffrage du dossier /home dans les fichier ci-dessous: /etc/cryptab
# <target name> <source device> <key file> <options> home /dev/hda7 none luks
/etc/fstab pour le volume qui nous intéresse:
# /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/home /home ext3 defaults 0 1
La clef d'ouverture du volume chiffré vous sera demandé au démarrage de la machine si votre partition est monté automatiquement (voir fstab).
Conclusion
Le nouveau système de gestion des volumes chiffrée très bien implémenté dans la dapper, il permet notamment de sécuriser votre /home sans manipulation complexe autre que de renseigner la pass-phrase lors du démarrage.