Ceci est une ancienne révision du document !
Installer Ubuntu sur une partition chiffrée via dm-crypt
Introduction
Pourquoi ?
Ce tutoriel décrit une méthode pour améliorer la sécurité de vos données personnelles ou professionnelles, non pas lorsque votre ordinateur est allumé mais lorsque celui ci est éteint. Dans le cas d'une perte accidentelle ou non d'un ordinateur portable par exemple.
mais est-ce nécessaire de le rappeler ? :)
Il faut tenter de rendre le disque dur illisible pour tout autre.
Une phrase de chiffrement "passphrase" sera la seule clef pour y accéder. Il ne faut donc ni la perdre, ni la divulguer.
Comment ?
- L'utilisation de LVM permettra l'installation de votre Ubuntu (ou d'une autre distribution Linux comme Debian) dans cet espace sécurisé.
Cela va chiffrer l'intégralité des données, mise à part celles contenue dans le /boot, en une seule fois, il ne faudra donc qu'une seule fois "montrer patte blanche". Sans la passphrase , Il ne sera pas possible d'accéder aux données utilisateur (/home), aux différents fichiers temporaires (/tmp , swap), ainsi que d'intervenir sur le système.
Pré-requis
- Un ordinateur portable qui ne dispose pas d'un disque dur à chiffrement matériel ou ne l'utilisant pas.
Même si cela marche pas si mal sur un Pentium IV 1.4 GHz 512 Mo :) , un système puissant sera un plus. le chiffrement logiciel consommant des ressources à chaque accès disque.
- Avoir un média d'installation d'une iso alternate
Les releases
Ou en demandant plus d'options sur la page de téléchargement des versions officiels
- Du temps
L'effacement totale des données est très longue (mais optionnelle).
- Une certaine maîtrise de l'OS, et de LVM
Booter sur l'alternate
A part les points spécifiés, il faut faire une installation standard.

Options de partitionnement
Choisir le mode de partitionnement manuel
+explications
Un /boot
~200 Mo pour un /boot en ext2
Séparer le /boot va simplifier le démarrage de l'ordinateur, aucune partie de Grub-PC n'étant chiffré.
Il faut penser à activer le flag "boot" sur cette partition, si grub est placé sur /dev/sda1 et non pas sur /dev/sda, pour le multiboot par exemple.
dm-crypt
- Chiffrer le reste du Disque à l'aide de l'outil de chiffrement
- Plein d'options sont possibles, celles par défaut sont bien suffisantes, ceux sont celles qui nécessitent le moins de ressources.
- Choisir une bonne passphrase
rajouter un lien
LVM
- Utiliser comme volume Physique PV la partition chiffrée
- Faire un groupe de volumes VG dans le PV puis des volumes logiques LV dans ce VG
- Un LV-slash (20Go max)
- Un LV-swap (4Go, selon la quantité de mémoire vive)
- Un LV-home (le reste)
utilisation des LV
- Une ext3 sur LV-slash pour /
- Une ext3 sur LV-home pour /home
- Le Swap sur LV-swap
résultat
Dans le schéma suivant, /boot (sda1) est une partition primaire, le maximum de partition de ce type étant à 4, il est possible de ne pas utiliser de partition étendue, mais une seconde partition primaire. Mais utiliser directement des partitions étendues permet de s'assurer de ne pas tomber sur ce maximum de 4, si l'on souhaite ne pas chiffrer de cette manière tout le disque. Par exemple dans le cas d'un multiboot ou d'un espace non chiffré sur le disque.
finir l'installation
Normalement en mettant grub2 sur la MBR de /dev/sda
Conclusion
Cette méthode permet de s'assurer un bon niveau de sécurité, même si rien n'est infaillible.
L'usage de dm-crypt permet de respecter les recommandations qui peuvent être faites à ce sujet.