LUKS : Chiffrer sa partition home
Le présent article est actuellement en cours de rédaction ou de modification. Adressez-vous à la personne en charge pour toute proposition ou modification. |
Auteur / Editeur : Adadov |
Dernière édition : 03/07/2015 |
Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.
Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.
LVM-over-LUKS ou LUKS-over-LVM ? Dans le cas de cet article nous utiliserons LUKS-over-LVM car nous n'avons besoin de chiffrer qu'une partition, si nous avions eu besoin de chiffrer plusieurs partition on pouvait revoir cette décision. |
Préparation
On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.
Ensuite nous avons besoin que la structure des partitions qui va accueillir notre partition LUKS soit prête.
Voici le volume logique qui contiendra notre espace chiffré :
<file>
--- Logical volume --- LV Path /dev/VG00/LV_home LV Name LV_home VG Name VG00 LV UUID --- LV Write Access read/write LV Creation host, time localhost, 2013-10-21 00:22:13 +0200 LV Status available # open 1 LV Size 109,75 GiB Current LE 28097 Segments 2 Allocation inherit Read ahead sectors auto - currently set to 256 Block device 253:2
</file>
Création de la partition LUKS
Afin d'être certain qu'aucune donnée non-chiffrée ne reste, on écrit des données aléatoires puis on remet à zéro l'espace libre.
[root@linux] # | dd if=/dev/urandom of=/dev/VG00/LV_home | dblclick to copy |
[root@linux] # | zerofree /dev/VG00/LV_home | |
[root@linux] # | cryptsetup --verbose luksFormat /dev/VG00/LV_home |
Ouverture et formatage de la partition :
[root@linux] # | cryptsetup luksOpen /dev/VG00/LV_home home | dblclick to copy |
[root@linux] # | mkfs.ext4 /dev/mapper/home |