Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
cryptsetup [Le 13/11/2022, 16:12]
geole [Modifier le mot de passe de la partition chiffrée] Précisions
cryptsetup [Le 05/06/2024, 14:54] (Version actuelle)
geole note
Ligne 4: Ligne 4:
  
 <note warning>​Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis.</​note>​ <note warning>​Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis.</​note>​
 +
 +<​note>​Ce paquet est  automatiquement installé lors d’une installation **expérimentale** ​  du logiciel ZFS chiffré en version 24.04 (noble)</​note>​
  
 ====== Partition chiffrée avec Cryptsetup ====== ====== Partition chiffrée avec Cryptsetup ======
Ligne 95: Ligne 97:
 Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage. Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage.
  
-Attention: ​Si le boot a lieu avec les options **quiet splash** supprimées,​ la demande de la phrase de décodification ​ va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'​appuyer sur la touche **entrée** afin qu'il repose la question.+Attention : si le boot a lieu avec les options **quiet splash** supprimées,​ la demande de la phrase de décodification ​ va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'​appuyer sur la touche **entrée** afin qu'il repose la question.
  
 === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible ===
Ligne 185: Ligne 187:
 exit 0 exit 0
 </​code>​ </​code>​
 +=== Cas concret en version 22.04 ===
 +  * Créer la partition chiffrée en utilisant l'​application [[:​gnome-disk-utility#​creer_une_partition_chiffree|gnome-disk-utility]].
 +  * Récupérer le UUID généré. Exemple: 1a831923-20f8-4219-aaa9-c13e6da8b6e2.
 +  * Définir cette partition dans le fichier /​etc/​crypttab. Exemple:<​code bash> echo PartitionChiffree UUID=1a831923-20f8-4219-aaa9-c13e6da8b6e2 none luks | sudo tee -a /​etc/​crypttab </​code>​Le mot** PartitionChiffree** peut être remplacé par tout mot qui vous convient. Les espaces sont interdits. Eviter les  caractères spéciaux et les accents.
 +  * Mettre à jour le fichier /etc/fstab. Exemple: <code bash> echo /​dev/​mapper/​PartitionChiffree /​media/​PartitionChiffree ext4 defaults 0 1 | sudo tee -a /​etc/​fstab</​code> ​
 +  * Créer le point de montage<​code bash>​sudo mkdir -v /​media/​PartitionChiffree</​code>​
 +
 +
  
 ==== Modifier le mot de passe de la partition chiffrée === ==== Modifier le mot de passe de la partition chiffrée ===
Ligne 226: Ligne 236:
 </​code>​ </​code>​
 </​note>​ </​note>​
 +
 +===== Monter automatiquement le volume chiffré (LUKS) au démarrage =====
 +
 +Grâce à la librairie libpam-mount,​ il est possible de monter automatiquement un volume chiffré, occasionnant le fait que ce dernier soit configuré avec le même mot de passe que celui de l'​utilisateur. ​
 +
 +<​code>​sudo apt install libpam-mount libpam-mount-bin</​code>​
 +
 +- Dans : /​etc/​pam.d/​gdm-password :
 +
 +Ajouter :
 +
 +<​code>​auth ​   optional ​       pam_mount.so try_first_pass</​code>​
 +<​code>​session optional ​       pam_mount.so</​code>​
 +
 +
 +- Dans /​etc/​security/​pam_mount.conf.xml :
 +
 +<​code><​volume user="​awk"​ fstype="​crypt"​ path="/​dev/​sdb1"​ mountpoint="/​media/​awk/​Data"​ /></​code>​
 +
 +(changer "​awk"​ par votre nom d'​utilisateur et "​sdb1"​ par votre disque)
 +
 +Le disque se déchiffre et se monte au démarrage du PC.
  
 ===== Chiffrer votre système avec le swap aléatoirement ===== ===== Chiffrer votre système avec le swap aléatoirement =====
 Allez voir ce tutoriel pour plus d'​information sur le sujet : [[:​chiffrement_manuel]] Allez voir ce tutoriel pour plus d'​information sur le sujet : [[:​chiffrement_manuel]]
 +
 +
 +
 ===== Conclusion ===== ===== Conclusion =====
  
  • cryptsetup.1668352375.txt.gz
  • Dernière modification: Le 13/11/2022, 16:12
  • par geole