Selon les tags présents sur cette page, celle-ci n'a pas été vérifiée pour une des versions LTS supportées d'Ubuntu.
Apportez votre aide…

Ceci est une ancienne révision du document !



Partition chiffrée avec cryptsetup

Afin de protéger au mieux vos données personnelles, il peut vous être nécessaire de chiffrer vos partitions utilisateur, Dapper intégre en standard les outils nécessaires à une gestion simple de votre sécurité.

Créer un conteneur pour vos données: une partition ou un fichier contenant votre système de fichier.

Les données sont chiffrées à la volée, tout est transparent pour l'utilisateur, mais cependant il y a un coût machine pour le chiffrage qui est moyennement important tant que la fonction première de votre machine n'est pas serveur de fichier.

Initialiser la partitions

Exemple sur une partition libre /dev/hda7

 sudo cryptsetup luksFormat -c aes -h sha256 /dev/hda7 

On invoque la commande cryptsetup pour formater la partition au type luks, le chiffrage sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de chiffrage qui va permettre de créer un conteneur standard crypté à l'aide de votre phrase.

Le conteneur chiffré de manière standard va stocker la clef de chiffrage qui servira à ouvrir votre volume sécurisé. Vous pouvez ainsi avec cette méthode avoir plusieurs utilisateurs qui vont chacun ouvrir leur conteneur de clefs avec leur phrase, il vous sera possible de supprimer les conteneurs de clefs et d'en créer d'autres sans jamais trop compromettre la sécurité.

Montage manuel et formatage

Ouverture et formatage en ext3 de la partition chiffrée. L'appelation de mon volume est home.

 sudo cryptsetup luksOpen /dev/hda7 home
 sudo mkfs.ext3 /dev/mapper/home 

puis montage de la partition:

 sudo mount -t ext3 /dev/mapper/home /mnt/ 

puis démontage et fermeture du volume chiffré:

 sudo umount /mnt
 sudo cryptsetup luksClose home 

Aparté sur la transformation de fichiers en volumes

génère un fichier big de 10Mo

dd if=/dev/zero bs=1M count=10 of=big

transforme le fichier en volume

sudo losetup /dev/loop/0  big

déconnecte le volume du fichier

sudo losetup -d /dev/loop/0

Ces informations vous permettrons d'utiliser dm-crypt sur des fichiers.

Montage automatique

La bienveillante Ubuntu dapper intègre la gestion des volumes chiffrée luks en standard, ce qui permet de gérer de manière automatique le montage et le démontage de vos volumes (partitions) sécurisées. La configuration des paramètre du volume chiffrée est dans le fichier /etc/crypttab et le montage du volume est de manière classique dans /etc/fstab.

J'utilise un exemple de chiffrage du dossier /home dans les fichier ci-dessous: /etc/cryptab

 # <target name> <source device>         <key file>      <options>
home /dev/hda7  none    luks 

/etc/fstab pour le volume qui nous intéresse:

# /etc/fstab: static file system information.
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
/dev/mapper/home        /home   ext3    defaults        0       1 

La clef d'ouverture du volume chiffré vous sera demandé au démarrage de la machine si votre partition est monté automatiquement (voir fstab).

Le nouveau système de gestion des volumes chiffrée très bien implémenté dans la dapper, il permet notamment de sécuriser votre /home sans manipulation complexe autre que de renseigner la pass-phrase lors du démarrage.

Une bonne référence: https://wiki.ubuntu.com/EncryptedFilesystemHowto


Contributeur : ???

  • securite/cryptsetup.1167824795.txt.gz
  • Dernière modification: Le 18/04/2011, 14:46
  • (modification externe)