« LUKS : Gestion des conteneurs » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
Aucun résumé des modifications
 
(8 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
{{EnCours|Adadov}}
{{ArticleHead|encours=0|Adadov}}
__TOC__


== Ajout d'un mot de passe supplémentaire ==
== Ajout d'un mot de passe supplémentaire ==


{{RootLxTerm|cryptsetup luksAddKey <device>}}
{{RootLxTerm|cryptsetup luksAddKey <device>}}
<file>
<pre>
Enter any passphrase:
Enter any passphrase:
Enter new passphrase for key slot:
Enter new passphrase for key slot:
Verify passphrase:
Verify passphrase:
</file>
</pre>
 
== Ajout d'une clé de déchiffrage ==
 
{{RootLxTerm|cryptsetup luksAddKey <nowiki><device> <file></nowiki> }}
 
<pre>
Enter any LUKS passphrase:
Verify passphrase:
key slot 0 unlocked.
Command successful.
</pre>
 
== Dump des informations d'un conteneur ==
 
Il peut être nécessaire de dumper toutes les informations d'un conteneur afin de lister le nombre de clés ou toute autre information.
 
{{RootLxTerm|cryptsetup luksDump /dev/vg/lv_home}}
<pre>
LUKS header information for /dev/vg/lv_home
 
Version:      1
Cipher name:  aes
Cipher mode:  xts-plain64
Hash spec:    sha1
Payload offset: 4040
MK bits:      512
MK digest:    XXX
MK salt:      XXX
MK iterations: 16875
UUID:          XXX
 
Key Slot 0: ENABLED
Iterations:        67583
Salt:              XXX
Key material offset: 8
AF stripes:            4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED
</pre>
 
== Sauvegarder les en-têtes d'un conteneur ==
 
En cas de corruption des en-têtes toutes les données du conteneur deviennent inaccessibles, il est donc indispensable d'avoir une sauvegarde pour éviter ce genre de cas.<br />
Par contre il est très important de garder ces en-têtes en lieu sûr et de supprimer totalement toute ancienne version lors d'un changement de mot de passe afin d'éviter qu'ils soient utilisés pour accéder de manière frauduleuse au conteneur.
 
{{RootLxTerm|cryptsetup luksHeaderBackup <device> --header-backup-file <bkpFile>}}


[[Catégorie:LUKS]]
[[Catégorie:LUKS]]
[[Catégorie:Workstations]]
[[Catégorie:Workstations]]
[[Catégorie:Linux]]
[[Catégorie:Linux]]

Dernière version du 6 mai 2022 à 03:15

Ecrit Par : Adadov


Ajout d'un mot de passe supplémentaire[modifier | modifier le wikicode]

[root@linux] # cryptsetup luksAddKey <device>dblclick to copy
Enter any passphrase:
Enter new passphrase for key slot:
Verify passphrase:

Ajout d'une clé de déchiffrage[modifier | modifier le wikicode]

[root@linux] # cryptsetup luksAddKey <device> <file>dblclick to copy
Enter any LUKS passphrase:
Verify passphrase:
key slot 0 unlocked.
Command successful.

Dump des informations d'un conteneur[modifier | modifier le wikicode]

Il peut être nécessaire de dumper toutes les informations d'un conteneur afin de lister le nombre de clés ou toute autre information.

[root@linux] # cryptsetup luksDump /dev/vg/lv_homedblclick to copy
LUKS header information for /dev/vg/lv_home

Version:       	1
Cipher name:   	aes
Cipher mode:   	xts-plain64
Hash spec:     	sha1
Payload offset:	4040
MK bits:       	512
MK digest:     	XXX 
MK salt:       	XXX
MK iterations: 	16875
UUID:          	XXX

Key Slot 0: ENABLED
	Iterations:         	67583
	Salt:               	XXX
	Key material offset:	8
	AF stripes:            	4000
Key Slot 1: DISABLED
Key Slot 2: DISABLED
Key Slot 3: DISABLED
Key Slot 4: DISABLED
Key Slot 5: DISABLED
Key Slot 6: DISABLED
Key Slot 7: DISABLED

Sauvegarder les en-têtes d'un conteneur[modifier | modifier le wikicode]

En cas de corruption des en-têtes toutes les données du conteneur deviennent inaccessibles, il est donc indispensable d'avoir une sauvegarde pour éviter ce genre de cas.
Par contre il est très important de garder ces en-têtes en lieu sûr et de supprimer totalement toute ancienne version lors d'un changement de mot de passe afin d'éviter qu'ils soient utilisés pour accéder de manière frauduleuse au conteneur.

[root@linux] # cryptsetup luksHeaderBackup <device> --header-backup-file <bkpFile>dblclick to copy