« LUKS : Chiffrer sa partition home » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 4 : Ligne 4 :


Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.
Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.
{{Info|titre=LVM-over-LUKS ou LUKS-over-LVM ?|text=Dans le cas de cet article nous utiliserons LUKS-over-LVM car nous n'avons besoin de chiffrer qu'une partition, si nous avions eu besoin de chiffrer plusieurs partition on pouvait revoir cette décision.}}


== Préparation ==  
== Préparation ==  


On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.
On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.
Ensuite nous avons besoin que la structure des partitions qui va accueillir notre partition LUKS soit prête.<br />
Voici le volume logique qui contiendra notre espace chiffré :
<file>
  --- Logical volume ---
  LV Path                /dev/VG00/LV_home
  LV Name                LV_home
  VG Name                VG00
  LV UUID                ---
  LV Write Access        read/write
  LV Creation host, time localhost, 2013-10-21 00:22:13 +0200
  LV Status              available
  # open                1
  LV Size                109,75 GiB
  Current LE            28097
  Segments              2
  Allocation            inherit
  Read ahead sectors    auto
  - currently set to    256
  Block device          253:2
</file>


== Création de la partition LUKS ==
== Création de la partition LUKS ==


Afin d'être certain qu'aucune donnée non-chiffrée on écrit des données aléatoires puis on remet à zéro l'espace libre
Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.


{{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/VG00/LV_home
{{LxTerm|user=root|text=dd if=/dev/urandom of=/dev/VG00/LV_home
zerofree /dev/vgport002/home
zerofree /dev/VG00/LV_home
cryptsetup --verbose luksFormat /dev/vgport002/home
cryptsetup --verbose luksFormat /dev/VG00/LV_home
}}
}}


Ouverture et formatage de la partition
Ouverture et formatage de la partition :


{{LxTerm|user=root|text=cryptsetup luksOpen /dev/vgport002/home home
{{LxTerm|user=root|text=cryptsetup luksOpen /dev/VG00/LV_home home
mkfs.ext4 /dev/mapper/home
mkfs.ext4 /dev/mapper/home
}}
}}

Version du 3 juillet 2015 à 02:10

Article en cours de rédaction ou de modification !
Le présent article est actuellement en cours de rédaction ou de modification.
Adressez-vous à la personne en charge pour toute proposition ou modification.
Auteur / Editeur : Adadov
Dernière édition : 03/07/2015


Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.

Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.

Préparation

On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.

Ensuite nous avons besoin que la structure des partitions qui va accueillir notre partition LUKS soit prête.
Voici le volume logique qui contiendra notre espace chiffré : <file>

 --- Logical volume ---
 LV Path                /dev/VG00/LV_home
 LV Name                LV_home
 VG Name                VG00
 LV UUID                ---
 LV Write Access        read/write
 LV Creation host, time localhost, 2013-10-21 00:22:13 +0200
 LV Status              available
 # open                 1
 LV Size                109,75 GiB
 Current LE             28097
 Segments               2
 Allocation             inherit
 Read ahead sectors     auto
 - currently set to     256
 Block device           253:2

</file>

Création de la partition LUKS

Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.

[root@linux] # dd if=/dev/urandom of=/dev/VG00/LV_homedblclick to copy
[root@linux] # zerofree /dev/VG00/LV_home
[root@linux] # cryptsetup --verbose luksFormat /dev/VG00/LV_home

Ouverture et formatage de la partition :

[root@linux] # cryptsetup luksOpen /dev/VG00/LV_home homedblclick to copy
[root@linux] # mkfs.ext4 /dev/mapper/home