Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cryptsetup [Le 13/11/2022, 16:12] geole [Modifier le mot de passe de la partition chiffrée] Précisions |
cryptsetup [Le 05/06/2024, 14:54] (Version actuelle) geole note |
||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
<note warning>Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis.</note> | <note warning>Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis.</note> | ||
+ | |||
+ | <note>Ce paquet est automatiquement installé lors d’une installation **expérimentale** du logiciel ZFS chiffré en version 24.04 (noble)</note> | ||
====== Partition chiffrée avec Cryptsetup ====== | ====== Partition chiffrée avec Cryptsetup ====== | ||
Ligne 95: | Ligne 97: | ||
Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'erreur au démarrage. | Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'erreur au démarrage. | ||
- | Attention: Si le boot a lieu avec les options **quiet splash** supprimées, la demande de la phrase de décodification va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'appuyer sur la touche **entrée** afin qu'il repose la question. | + | Attention : si le boot a lieu avec les options **quiet splash** supprimées, la demande de la phrase de décodification va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'appuyer sur la touche **entrée** afin qu'il repose la question. |
=== Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === | ||
Ligne 185: | Ligne 187: | ||
exit 0 | exit 0 | ||
</code> | </code> | ||
+ | === Cas concret en version 22.04 === | ||
+ | * Créer la partition chiffrée en utilisant l'application [[:gnome-disk-utility#creer_une_partition_chiffree|gnome-disk-utility]]. | ||
+ | * Récupérer le UUID généré. Exemple: 1a831923-20f8-4219-aaa9-c13e6da8b6e2. | ||
+ | * Définir cette partition dans le fichier /etc/crypttab. Exemple:<code bash> echo PartitionChiffree UUID=1a831923-20f8-4219-aaa9-c13e6da8b6e2 none luks | sudo tee -a /etc/crypttab </code>Le mot** PartitionChiffree** peut être remplacé par tout mot qui vous convient. Les espaces sont interdits. Eviter les caractères spéciaux et les accents. | ||
+ | * Mettre à jour le fichier /etc/fstab. Exemple: <code bash> echo /dev/mapper/PartitionChiffree /media/PartitionChiffree ext4 defaults 0 1 | sudo tee -a /etc/fstab</code> | ||
+ | * Créer le point de montage<code bash>sudo mkdir -v /media/PartitionChiffree</code> | ||
+ | |||
+ | |||
==== Modifier le mot de passe de la partition chiffrée === | ==== Modifier le mot de passe de la partition chiffrée === | ||
Ligne 226: | Ligne 236: | ||
</code> | </code> | ||
</note> | </note> | ||
+ | |||
+ | ===== Monter automatiquement le volume chiffré (LUKS) au démarrage ===== | ||
+ | |||
+ | Grâce à la librairie libpam-mount, il est possible de monter automatiquement un volume chiffré, occasionnant le fait que ce dernier soit configuré avec le même mot de passe que celui de l'utilisateur. | ||
+ | |||
+ | <code>sudo apt install libpam-mount libpam-mount-bin</code> | ||
+ | |||
+ | - Dans : /etc/pam.d/gdm-password : | ||
+ | |||
+ | Ajouter : | ||
+ | |||
+ | <code>auth optional pam_mount.so try_first_pass</code> | ||
+ | <code>session optional pam_mount.so</code> | ||
+ | |||
+ | |||
+ | - Dans /etc/security/pam_mount.conf.xml : | ||
+ | |||
+ | <code><volume user="awk" fstype="crypt" path="/dev/sdb1" mountpoint="/media/awk/Data" /></code> | ||
+ | |||
+ | (changer "awk" par votre nom d'utilisateur et "sdb1" par votre disque) | ||
+ | |||
+ | Le disque se déchiffre et se monte au démarrage du PC. | ||
===== Chiffrer votre système avec le swap aléatoirement ===== | ===== Chiffrer votre système avec le swap aléatoirement ===== | ||
Allez voir ce tutoriel pour plus d'information sur le sujet : [[:chiffrement_manuel]] | Allez voir ce tutoriel pour plus d'information sur le sujet : [[:chiffrement_manuel]] | ||
+ | |||
+ | |||
+ | |||
===== Conclusion ===== | ===== Conclusion ===== | ||