Outils pour utilisateurs

Outils du site


Panneau latéral

liens utiles

cenabumix

Site Cenabumix principal : http://wiki.cenabumix.org/wordpress/

Groupe Cenabumix framavox: https://framavox.org/g/6jsFiPzq/cenabumix

Dokuwiki

Accueil sommaire

Aide a la syntaxe :

chiffrer_un_disque_ou_une_cle_usb

standard pour le chiffrement de disque ou autre

# ne pas utiliser avec les gens indélicats ou sur les systèmes douteux

# car la clé de chiffrement de chaque périphérique monté s'affiche sans mot de passe :

sudo dmsetup table --showkeys

# par exemple

MK=$(sudo dmsetup table --showkeys /dev/dm-2)

# plus tard il est possible de mapper sans mot de passe

echo $MK  | sudo dmsetup create disque_clair

# si …. failed: No such device or address, c'est le mineur de la partition qui a changé, modifier l'avant dernier parametre # procédure volontairement incomplète

# exemple pour protéger une clé ou un disque USB

# sous unix, son montage sera automatique après demande d'un mot de passe

# repérer le nom de périphérique de la clé à la fin généralement

cat /proc/partitions

# ATTENTION, sur un PC, ne jamais prendre /dev/sda si il y a un disque dur, sdb si deux …

# mieux vaut repartitionner en deux pour laisser la première partition pour W$

# on suppose que c'est fait sinon utiliser fdisk ou gparted

# préformater et définir le mot de passe pour la partition à chiffrer par exemple la seconde

sudo  cryptsetup luksFormat   /dev/sdx2

# on peut vérifier si une partition est chiffrée avec LUKS

sudo dd if=/dev/sdx2 count=1 status=none | file -

# ouvrir une projection de la partition

# saisir un mot de passe

sudo cryptsetup open /dev/sdx2 nimportequoi 

# formater la projection de la partition avec système de fichier unix

# si on espère lire la clé sous w$ il faut utiliser mkfs.fat

# il est possible de choisir le nom que prendra la clé

sudo mkfs.ext4 -L nom_de_la_clé /dev/mapper/nimportequoi

# on peut mettre plusieurs mots de passe ( ⇐ 8 )

# le mot de passe peut être retiré, mais il permet de récupérer la clé principale ….

sudo cryptsetup luksAddKey /dev/sdx2

# une fois monté, le système de fichier appartient à root

sudo chown utilisateur:groupe /media/.../nom_de_la_cle

# après démontage, il est plus propre de supprimer la projection

sudo cryptsetup close nimportequoi

# sur certainn ubuntu 18 :The function 'bd_crypto_luks_open_blob' called, but not implemented!

sudo apt-get install libblockdev-crypto2
sudo systemctl restart udisks2

# c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems.

# en plus il utlise LVM (logical volums manager)

cryptsetup open /dev/sda5 pv

# on voit dans /dev/mapper qu'en plus du volume physique les volmues logiques sont définis.

lvdisplay -c
mkdir /tmp/root
mount /dev/lubuntu-vg/root /tmp/root
chiffrer_un_disque_ou_une_cle_usb.txt · Dernière modification: 2019/02/07 16:15 par frans