Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
chiffrer_un_disque_ou_une_cle_usb [2018/12/06 09:05] frans |
chiffrer_un_disque_ou_une_cle_usb [2020/11/05 15:30] (Version actuelle) frans |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== standard pour le chiffrement de disque ou autre ====== | ====== standard pour le chiffrement de disque ou autre ====== | ||
- | |||
- | # ne pas utiliser avec les gens indélicats ou sur les systèmes douteux | ||
- | |||
- | # car la clé de chiffrement de chaque périphérique monté s' | ||
- | sudo dmsetup table --showkeys | ||
- | |||
- | # par exemple | ||
- | MK=$(sudo dmsetup table --showkeys /dev/dm-2) | ||
- | |||
- | # plus tard il est possible de mapper sans mot de passe | ||
- | echo $MK | sudo dmsetup create disque_clair | ||
- | # si .... failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l' | ||
- | # procédure volontairement incomplète | ||
- | |||
- | |||
# exemple pour protéger une clé ou un disque USB | # exemple pour protéger une clé ou un disque USB | ||
Ligne 26: | Ligne 11: | ||
# mieux vaut repartitionner en deux pour laisser la première partition pour W$ | # mieux vaut repartitionner en deux pour laisser la première partition pour W$ | ||
+ | |||
# on suppose que c'est fait sinon utiliser fdisk ou gparted | # on suppose que c'est fait sinon utiliser fdisk ou gparted | ||
Ligne 32: | Ligne 18: | ||
# on peut vérifier si une partition est chiffrée avec LUKS | # on peut vérifier si une partition est chiffrée avec LUKS | ||
- | dd if=/ | + | |
# ouvrir une projection de la partition | # ouvrir une projection de la partition | ||
+ | |||
# saisir un mot de passe | # saisir un mot de passe | ||
sudo cryptsetup open /dev/sdx2 nimportequoi | sudo cryptsetup open /dev/sdx2 nimportequoi | ||
# formater la projection de la partition avec système de fichier unix | # formater la projection de la partition avec système de fichier unix | ||
+ | |||
# si on espère lire la clé sous w$ il faut utiliser mkfs.fat | # si on espère lire la clé sous w$ il faut utiliser mkfs.fat | ||
+ | |||
# il est possible de choisir le nom que prendra la clé | # il est possible de choisir le nom que prendra la clé | ||
sudo mkfs.ext4 -L nom_de_la_clé / | sudo mkfs.ext4 -L nom_de_la_clé / | ||
# on peut mettre plusieurs mots de passe ( <= 8 ) | # on peut mettre plusieurs mots de passe ( <= 8 ) | ||
+ | |||
# le mot de passe peut être retiré, mais il permet de récupérer la clé principale .... | # le mot de passe peut être retiré, mais il permet de récupérer la clé principale .... | ||
sudo cryptsetup luksAddKey /dev/sdx2 | sudo cryptsetup luksAddKey /dev/sdx2 | ||
Ligne 60: | Ligne 50: | ||
# c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems. | # c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems. | ||
+ | |||
# en plus il utlise LVM (logical volums manager) | # en plus il utlise LVM (logical volums manager) | ||
cryptsetup open /dev/sda5 pv | cryptsetup open /dev/sda5 pv | ||
Ligne 66: | Ligne 57: | ||
mkdir /tmp/root | mkdir /tmp/root | ||
mount / | mount / | ||
+ | | ||
+ | | ||
+ | | ||
+ | # ne pas utiliser avec les gens indélicats ou sur les systèmes douteux | ||
+ | |||
+ | # car la clé de chiffrement de chaque périphérique monté s' | ||
+ | sudo dmsetup table --showkeys | ||
+ | |||
+ | # par exemple | ||
+ | MK=$(sudo dmsetup table --showkeys /dev/dm-2) | ||
+ | |||
+ | # plus tard il est possible de mapper sans mot de passe | ||
+ | echo $MK | sudo dmsetup create disque_clair | ||
+ | # si .... failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l' | ||
+ | # procédure volontairement incomplète | ||
+ | |||
+ | |||