« LUKS : Gestion des conteneurs » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
Ligne 13 : Ligne 13 :
== Ajout d'une clé de déchiffrage ==
== Ajout d'une clé de déchiffrage ==


{{RootLxTerm|cryptsetup luksAddKey <device> <file>}}
{{RootLxTerm|cryptsetup luksAddKey <nowiki><device> <file></nowiki> }}
 
<file>
<file>
Enter any LUKS passphrase:
Enter any LUKS passphrase:

Version du 3 juillet 2015 à 04:07

Article en cours de rédaction ou de modification !
Le présent article est actuellement en cours de rédaction ou de modification.
Adressez-vous à la personne en charge pour toute proposition ou modification.
Auteur / Editeur : Adadov
Dernière édition : 03/07/2015

Ajout d'un mot de passe supplémentaire

[root@linux] # cryptsetup luksAddKey <device>dblclick to copy

<file> Enter any passphrase: Enter new passphrase for key slot: Verify passphrase: </file>

Ajout d'une clé de déchiffrage

[root@linux] # cryptsetup luksAddKey <device> <file>dblclick to copy

<file> Enter any LUKS passphrase: Verify passphrase: key slot 0 unlocked. Command successful. </file>

Dump des informations d'un conteneur

Il peut être nécessaire de dumper toutes les informations d'un conteneur afin de lister le nombre de clés ou toute autre information.

[root@linux] # cryptsetup luksDump /dev/vg/lv_homedblclick to copy

<file>

# cryptsetup luksDump /dev/vg/lv_home

LUKS header information for /dev/vg/lv_home

Version: 1 Cipher name: aes Cipher mode: xts-plain64 Hash spec: sha1 Payload offset: 4040 MK bits: 512 MK digest: XXX MK salt: XXX MK iterations: 16875 UUID: XXX

Key Slot 0: ENABLED Iterations: 67583 Salt: XXX Key material offset: 8 AF stripes: 4000 Key Slot 1: DISABLED Key Slot 2: DISABLED Key Slot 3: DISABLED Key Slot 4: DISABLED Key Slot 5: DISABLED Key Slot 6: DISABLED Key Slot 7: DISABLED </file>

Sauvegarder les en-têtes d'un conteneur

En cas de corruption des en-têtes toutes les données du conteneur deviennent inaccessibles, il est donc indispensable d'avoir une sauvegarde pour éviter ce genre de cas.
Par contre il est très important de garder ces en-têtes en lieu sûr et de supprimer totalement toute ancienne version lors d'un changement de mot de passe afin d'éviter qu'ils soient utilisés pour accéder de manière frauduleuse au conteneur.

[root@linux] # cryptsetup luksHeaderBackup <device> --header-backup-file <bkpFile>dblclick to copy