Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
cryptsetup [Le 02/11/2017, 11:28]
UnMamouth [Applications]
cryptsetup [Le 22/04/2020, 16:15]
86.217.169.189 Il est préférable de laisser les paramètres de sécurité par défaut de la distribution plutôt que de suggérer des paramètres plus faibles que ceux par défaut.
Ligne 1: Ligne 1:
-{{tag> ​precise trusty xenial ​chiffrement sécurité}}+{{tag>Trusty Xenial ​chiffrement sécurité}}
  
 ---- ----
Ligne 8: Ligne 8:
 Afin de protéger au mieux vos données personnelles,​ il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Afin de protéger au mieux vos données personnelles,​ il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça.
 Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. ​ Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. ​
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
  
 =====Installation===== =====Installation=====
  
 Installer **[[apt>​cryptsetup|cryptsetup]]** Installer **[[apt>​cryptsetup|cryptsetup]]**
- 
-ou 
- 
-Pour l'​installation,​ lancez [[Synaptic]]. Recherchez «cryptsetup»,​ cochez la case correspondante et validez le tout (bouton « Appliquer ») pour l'​installer. ​ 
  
 Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de ///​etc/​modules//​ (cf. infra Référence). Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de ///​etc/​modules//​ (cf. infra Référence).
Ligne 43: Ligne 29:
  
 Exemple sur une partition libre /dev/hda7 : Exemple sur une partition libre /dev/hda7 :
-<​code>​ sudo cryptsetup luksFormat ​-c aes -h sha256 ​/dev/hda7 </​code>​ +<​code>​ sudo cryptsetup luksFormat ​ /dev/hda7 </​code>​
-ou avec un chiffrement plus fort : +
-<​code>​ sudo cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/hda7 </​code>​ +
-encore plus fort selon moi : +
-<​code>​sudo cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /​dev/​sdaXX</​code>​ +
-Remplacez les XX par la partition concernée.+
  
 On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrement sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de déchiffrement qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase. On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrement sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de déchiffrement qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase.
Ligne 107: Ligne 88:
 La clé d'​ouverture du volume chiffré vous sera demandée au démarrage de la machine si votre partition est montée automatiquement (voir [[mount_fstab|fstab]]). La clé d'​ouverture du volume chiffré vous sera demandée au démarrage de la machine si votre partition est montée automatiquement (voir [[mount_fstab|fstab]]).
  
-Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage. ​+Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage
 + 
 +Attention: Si le boot a lieu avec les options **quiet splash** supprimées,​ la demande de la phrase de décodification ​ va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'​appuyer sur la touche **entrée** afin qu'il repose la question
  
 === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible ===
  • cryptsetup.txt
  • Dernière modification: Le 31/10/2020, 11:20
  • par azen0r