Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
chiffrer_un_disque_ou_une_cle_usb [2018/12/06 09:04] frans créée |
chiffrer_un_disque_ou_une_cle_usb [2020/11/05 15:30] (Version actuelle) frans |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== standard pour le chiffrement de disque ou autre ====== | ====== standard pour le chiffrement de disque ou autre ====== | ||
- | |||
- | # ne pas utiliser avec les gens indélicats ou sur les systèmes douteux | ||
- | |||
- | # car la clé de chiffrement de chaque périphérique monté s' | ||
- | sudo dmsetup table --showkeys | ||
- | |||
- | # par exemple | ||
- | MK=$(sudo dmsetup table --showkeys /dev/dm-2) | ||
- | |||
- | # plus tard il est possible de mapper sans mot de passe | ||
- | echo $MK | sudo dmsetup create disque_clair | ||
- | # si .... failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l' | ||
- | # procédure volontairement incomplète | ||
- | |||
- | |||
# exemple pour protéger une clé ou un disque USB | # exemple pour protéger une clé ou un disque USB | ||
Ligne 21: | Ligne 6: | ||
# repérer le nom de périphérique de la clé à la fin généralement | # repérer le nom de périphérique de la clé à la fin généralement | ||
- | cat / | + | |
# ATTENTION, sur un PC, ne jamais prendre /dev/sda si il y a un disque dur, sdb si deux ... | # ATTENTION, sur un PC, ne jamais prendre /dev/sda si il y a un disque dur, sdb si deux ... | ||
# mieux vaut repartitionner en deux pour laisser la première partition pour W$ | # mieux vaut repartitionner en deux pour laisser la première partition pour W$ | ||
+ | |||
# on suppose que c'est fait sinon utiliser fdisk ou gparted | # on suppose que c'est fait sinon utiliser fdisk ou gparted | ||
# préformater et définir le mot de passe pour la partition à chiffrer par exemple la seconde | # préformater et définir le mot de passe pour la partition à chiffrer par exemple la seconde | ||
- | sudo cryptsetup luksFormat | + | |
# on peut vérifier si une partition est chiffrée avec LUKS | # on peut vérifier si une partition est chiffrée avec LUKS | ||
- | dd if=/ | + | sudo dd if=/ |
# ouvrir une projection de la partition | # ouvrir une projection de la partition | ||
+ | |||
# saisir un mot de passe | # saisir un mot de passe | ||
- | sudo cryptsetup open /dev/sdx2 nimportequoi | + | |
# formater la projection de la partition avec système de fichier unix | # formater la projection de la partition avec système de fichier unix | ||
+ | |||
# si on espère lire la clé sous w$ il faut utiliser mkfs.fat | # si on espère lire la clé sous w$ il faut utiliser mkfs.fat | ||
+ | |||
# il est possible de choisir le nom que prendra la clé | # il est possible de choisir le nom que prendra la clé | ||
- | sudo mkfs.ext4 -L nom_de_la_clé / | + | |
# on peut mettre plusieurs mots de passe ( <= 8 ) | # on peut mettre plusieurs mots de passe ( <= 8 ) | ||
+ | |||
# le mot de passe peut être retiré, mais il permet de récupérer la clé principale .... | # le mot de passe peut être retiré, mais il permet de récupérer la clé principale .... | ||
- | sudo cryptsetup luksAddKey /dev/sdx2 | + | |
# une fois monté, le système de fichier appartient à root | # une fois monté, le système de fichier appartient à root | ||
- | sudo chown utilisateur: | + | |
# après démontage, il est plus propre de supprimer la projection | # après démontage, il est plus propre de supprimer la projection | ||
- | sudo cryptsetup close nimportequoi | + | |
# sur certainn ubuntu 18 :The function ' | # sur certainn ubuntu 18 :The function ' | ||
- | sudo apt-get install libblockdev-crypto2 | + | |
- | sudo systemctl restart udisks2 | + | sudo systemctl restart udisks2 |
# c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems. | # c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems. | ||
+ | |||
# en plus il utlise LVM (logical volums manager) | # en plus il utlise LVM (logical volums manager) | ||
- | cryptsetup open /dev/sda5 pv | + | |
# on voit dans /dev/mapper qu'en plus du volume physique les volmues logiques sont définis. | # on voit dans /dev/mapper qu'en plus du volume physique les volmues logiques sont définis. | ||
- | lvdisplay -c | + | |
- | mkdir /tmp/root | + | mkdir /tmp/root |
- | mount / | + | mount / |
+ | |||
+ | |||
+ | |||
+ | # ne pas utiliser avec les gens indélicats ou sur les systèmes douteux | ||
+ | |||
+ | # car la clé de chiffrement de chaque périphérique monté s' | ||
+ | sudo dmsetup table --showkeys | ||
+ | |||
+ | # par exemple | ||
+ | MK=$(sudo dmsetup table --showkeys / | ||
+ | |||
+ | # plus tard il est possible de mapper sans mot de passe | ||
+ | echo $MK | sudo dmsetup create disque_clair | ||
+ | # si .... failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l' | ||
+ | # procédure volontairement incomplète | ||
+ | |||
+ | |||