Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
cryptsetup [Le 14/11/2023, 13:56]
geole [Chiffrer une partition] cas vers 22.04
cryptsetup [Le 05/06/2024, 14:54] (Version actuelle)
geole note
Ligne 4: Ligne 4:
  
 <note warning>​Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis.</​note>​ <note warning>​Cette page contient des références à Ubuntu 6.04 Dapper Drake. Son contenu est par conséquent probablement très obsolète et les bonnes pratiques en matière de cryptographie ont certainement changé depuis.</​note>​
 +
 +<​note>​Ce paquet est  automatiquement installé lors d’une installation **expérimentale** ​  du logiciel ZFS chiffré en version 24.04 (noble)</​note>​
  
 ====== Partition chiffrée avec Cryptsetup ====== ====== Partition chiffrée avec Cryptsetup ======
Ligne 95: Ligne 97:
 Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage. Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage.
  
-Attention: ​Si le boot a lieu avec les options **quiet splash** supprimées,​ la demande de la phrase de décodification ​ va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'​appuyer sur la touche **entrée** afin qu'il repose la question.+Attention : si le boot a lieu avec les options **quiet splash** supprimées,​ la demande de la phrase de décodification ​ va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'​appuyer sur la touche **entrée** afin qu'il repose la question.
  
 === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible ===
Ligne 234: Ligne 236:
 </​code>​ </​code>​
 </​note>​ </​note>​
 +
 +===== Monter automatiquement le volume chiffré (LUKS) au démarrage =====
 +
 +Grâce à la librairie libpam-mount,​ il est possible de monter automatiquement un volume chiffré, occasionnant le fait que ce dernier soit configuré avec le même mot de passe que celui de l'​utilisateur. ​
 +
 +<​code>​sudo apt install libpam-mount libpam-mount-bin</​code>​
 +
 +- Dans : /​etc/​pam.d/​gdm-password :
 +
 +Ajouter :
 +
 +<​code>​auth ​   optional ​       pam_mount.so try_first_pass</​code>​
 +<​code>​session optional ​       pam_mount.so</​code>​
 +
 +
 +- Dans /​etc/​security/​pam_mount.conf.xml :
 +
 +<​code><​volume user="​awk"​ fstype="​crypt"​ path="/​dev/​sdb1"​ mountpoint="/​media/​awk/​Data"​ /></​code>​
 +
 +(changer "​awk"​ par votre nom d'​utilisateur et "​sdb1"​ par votre disque)
 +
 +Le disque se déchiffre et se monte au démarrage du PC.
  
 ===== Chiffrer votre système avec le swap aléatoirement ===== ===== Chiffrer votre système avec le swap aléatoirement =====
 Allez voir ce tutoriel pour plus d'​information sur le sujet : [[:​chiffrement_manuel]] Allez voir ce tutoriel pour plus d'​information sur le sujet : [[:​chiffrement_manuel]]
 +
 +
 +
 ===== Conclusion ===== ===== Conclusion =====
  
  • cryptsetup.1699966594.txt.gz
  • Dernière modification: Le 14/11/2023, 13:56
  • par geole