Outils pour utilisateurs

Outils du site


chiffrer_un_disque_ou_une_cle_usb

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
chiffrer_un_disque_ou_une_cle_usb [2018/12/06 09:04]
frans créée
chiffrer_un_disque_ou_une_cle_usb [2020/11/05 15:30] (Version actuelle)
frans
Ligne 1: Ligne 1:
 ====== standard pour le chiffrement de disque ou autre ====== ====== standard pour le chiffrement de disque ou autre ======
- 
-# ne pas utiliser avec les gens indélicats ou sur les systèmes douteux 
- 
-# car la clé de chiffrement de chaque périphérique monté s'affiche sans mot de passe : 
-sudo dmsetup table --showkeys 
- 
-# par exemple 
-MK=$(sudo dmsetup table --showkeys /dev/dm-2) 
- 
-# plus tard il est possible de mapper sans mot de passe 
-echo $MK  | sudo dmsetup create disque_clair 
-# si .... failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l'avant dernier parametre 
-# procédure volontairement incomplète 
- 
-  
  
 # exemple pour protéger une clé ou un disque USB # exemple pour protéger une clé ou un disque USB
Ligne 21: Ligne 6:
  
 # repérer le nom de périphérique de la clé à la fin généralement # repérer le nom de périphérique de la clé à la fin généralement
-cat /proc/partitions+  cat /proc/partitions
  
 # ATTENTION, sur un PC, ne jamais prendre /dev/sda si il y a un disque dur, sdb si deux ... # ATTENTION, sur un PC, ne jamais prendre /dev/sda si il y a un disque dur, sdb si deux ...
  
 # mieux vaut repartitionner en deux pour laisser la première partition pour W$ # mieux vaut repartitionner en deux pour laisser la première partition pour W$
 +
 # on suppose que c'est fait sinon utiliser fdisk ou gparted # on suppose que c'est fait sinon utiliser fdisk ou gparted
  
 # préformater et définir le mot de passe pour la partition à chiffrer par exemple la seconde # préformater et définir le mot de passe pour la partition à chiffrer par exemple la seconde
-sudo  cryptsetup luksFormat   /dev/sdx2+  sudo  cryptsetup luksFormat   /dev/sdx2
  
 # on peut vérifier si une partition est chiffrée avec LUKS # on peut vérifier si une partition est chiffrée avec LUKS
-dd if=/dev/sdx2 count=1 status=none | file -+  sudo dd if=/dev/sdx2 count=1 status=none | file -
  
 # ouvrir une projection de la partition # ouvrir une projection de la partition
 +
 # saisir un mot de passe # saisir un mot de passe
-sudo cryptsetup open /dev/sdx2 nimportequoi +  sudo cryptsetup open /dev/sdx2 nimportequoi 
  
 # formater la projection de la partition avec système de fichier unix # formater la projection de la partition avec système de fichier unix
 +
 # si on espère lire la clé sous w$ il faut utiliser mkfs.fat # si on espère lire la clé sous w$ il faut utiliser mkfs.fat
 +
 # il est possible de choisir le nom que prendra la clé # il est possible de choisir le nom que prendra la clé
-sudo mkfs.ext4 -L nom_de_la_clé /dev/mapper/nimportequoi+  sudo mkfs.ext4 -L nom_de_la_clé /dev/mapper/nimportequoi
  
 # on peut mettre plusieurs mots de passe ( <= 8 ) # on peut mettre plusieurs mots de passe ( <= 8 )
 +
 # le mot de passe peut être retiré, mais il permet de récupérer la clé principale .... # le mot de passe peut être retiré, mais il permet de récupérer la clé principale ....
-sudo cryptsetup luksAddKey /dev/sdx2+  sudo cryptsetup luksAddKey /dev/sdx2
  
 # une fois monté, le système de fichier appartient à root # une fois monté, le système de fichier appartient à root
-sudo chown utilisateur:groupe /media/.../nom_de_la_cle+  sudo chown utilisateur:groupe /media/.../nom_de_la_cle
  
 # après démontage, il est plus propre de supprimer la projection # après démontage, il est plus propre de supprimer la projection
-sudo cryptsetup close nimportequoi+  sudo cryptsetup close nimportequoi
  
 # sur certainn ubuntu 18 :The function 'bd_crypto_luks_open_blob' called, but not implemented! # sur certainn ubuntu 18 :The function 'bd_crypto_luks_open_blob' called, but not implemented!
-sudo apt-get install libblockdev-crypto2 +  sudo apt-get install libblockdev-crypto2 
-sudo systemctl restart udisks2+  sudo systemctl restart udisks2
  
   
  
 # c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems. # c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems.
 +
 # en plus il utlise LVM (logical volums manager) # en plus il utlise LVM (logical volums manager)
-cryptsetup open /dev/sda5 pv+  cryptsetup open /dev/sda5 pv
 # on voit dans /dev/mapper qu'en plus du volume physique les volmues logiques sont définis. # on voit dans /dev/mapper qu'en plus du volume physique les volmues logiques sont définis.
-lvdisplay -c +  lvdisplay -c 
-mkdir /tmp/root +  mkdir /tmp/root 
-mount /dev/lubuntu-vg/root /tmp/root+  mount /dev/lubuntu-vg/root /tmp/root 
 +   
 +   
 +   
 +# ne pas utiliser avec les gens indélicats ou sur les systèmes douteux 
 + 
 +# car la clé de chiffrement de chaque périphérique monté s'affiche sans mot de passe : 
 +  sudo dmsetup table --showkeys 
 + 
 +# par exemple 
 +  MK=$(sudo dmsetup table --showkeys /dev/dm-2) 
 + 
 +# plus tard il est possible de mapper sans mot de passe 
 +  echo $MK  | sudo dmsetup create disque_clair 
 +# si .... failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l'avant dernier parametre 
 +# procédure volontairement incomplète 
 + 
 +
  
chiffrer_un_disque_ou_une_cle_usb.1544087064.txt.gz · Dernière modification: 2018/12/06 09:04 de frans