LUKS : Chiffrer sa partition home

De Adadov.net wiki
Révision datée du 4 mars 2015 à 05:53 par Adadov (discussion | contributions) (Page créée avec « {{EnCours|auteur=Adadov}} Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix. Bien que lors de l'instal... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Article en cours de rédaction ou de modification !
WorkInProgress.png
Le présent article est actuellement en cours de rédaction ou de modification.
Adressez-vous à la personne en charge pour toute proposition ou modification.
Auteur / Editeur : Adadov
Dernière édition : 04/03/2015


Afin de sécuriser ses données il est possible de chiffrer les partitions de son système suivant ses propres choix.

Bien que lors de l'installation cette option soit directement accessible facilement, il se peut que vous changiez d'avis par la suite, alors voilà comment il faudrait s'y prendre.

Préparation

On commence par sauvegarder les données vu que toutes les données présentent sur la partition seront détruites lors du chiffrage.

Création de la partition LUKS

Afin d'être certain qu'aucune donnée non-chiffrée on écrit des données aléatoires puis on remet à zéro l'espace libre

[root@linux] # dd if=/dev/urandom of=/dev/VG00/LV_homedblclick to copy
[root@linux] # zerofree /dev/vgport002/home
[root@linux] # cryptsetup --verbose luksFormat /dev/vgport002/home

Ouverture et formatage de la partition

[root@linux] # cryptsetup luksOpen /dev/vgport002/home homedblclick to copy
[root@linux] # mkfs.ext4 /dev/mapper/home