« LUKS : Créer un fichier chiffré portable » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
 
(5 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
{{EnCours|Adadov}}
{{ArticleHead|Adadov}}


Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!
Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!
Ligne 15 : Ligne 15 :
Pour créer notre fichier de base, nous allons utiliser {{fname|dd}} et remplir de données "aléatoires".
Pour créer notre fichier de base, nous allons utiliser {{fname|dd}} et remplir de données "aléatoires".


{{RootLxTerm|text=dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500}}
{{RootLxTerm|text=dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500}}On monte ensuite le fichier sur un loop afin de le faire reconnaitre comme périphérique par le système.{{RootLxTerm|losetup /dev/loop0 /export/datas/mySecretPlace}}Le formatage luks{{RootLxTerm|cryptsetup luksFormat -h sha256 /dev/loop0}}L'ouverture du périphérique pour déchiffrer les données{{RootLxTerm|cryptsetup luksOpen /dev/loop0 myCrypt}}Le formatage du système de fichier déchiffré{{RootLxTerm|mkfs.ext4 -j /dev/mapper/myCrypt}}(optionel) Un petit check du filesystem{{RootLxTerm|e2fsck -f /dev/mapper/myCrypt}}
 
{{RootLxTerm|cryptsetup luksFormat -h sha256 /dev/loop0}}
 
{{RootLxTerm|cryptsetup luksOpen /dev/loop0 myCrypt}}
 
{{RootLxTerm|mkfs.ext4 -j /dev/mapper/myCrypt}}
 
{{RootLxTerm|e2fsck -f /dev/mapper/myCrypt}}


== Montage du fichier ==
== Montage du fichier ==


{{RootLxTerm|losetup /dev/loop0 /export/datas/mySecretPlace}}
{{RootLxTerm|losetup /dev/loop0 /export/datas/mySecretPlace
 
cryptsetup luksOpen /dev/loop0 myCrypt
{{RootLxTerm|cryptsetup luksOpen /dev/loop0 myCrypt}}
mkdir -p /media/myCrypt
 
mount /dev/mapper/myCrypt /media/myCrypt}}
{{RootLxTerm|mkdir -p /media/myCrypt}}
 
{{RootLxTerm|mount /dev/mapper/myCrypt /media/myCrypt}}


== Démontage du fichier ==
== Démontage du fichier ==


{{RootLxTerm|umount /media/myCrypt}}
{{RootLxTerm|umount /media/myCrypt
 
cryptsetup luksClose /dev/mapper/myCrypt
{{RootLxTerm|cryptsetup luksClose /dev/mapper/myCrypt}}
losetup -d /dev/loop0}}
 
{{RootLxTerm|losetup -d /dev/loop0}}


[[Catégorie:LUKS]]
[[Catégorie:LUKS]]
[[Catégorie:LVM]]
[[Catégorie:Workstations]]
[[Catégorie:Workstations]]
[[Catégorie:Linux]]
[[Catégorie:Linux]]

Dernière version du 1 février 2023 à 11:58

Ecrit Par : Adadov

Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!

Alors on va voir comment concevoir ce fichier.

Présentation[modifier | modifier le wikicode]

Nous allons créer un fichier d'environ 500MB qui sera monté sur un device loop et qui contiendra un conteneur LUKS.

L'utilisation de loop sert dans tous les cas similaires, on peut donc monter de cette manière tout ce qui contient ou va contenir un système de fichiers (à quelques détails près).

Création du fichier[modifier | modifier le wikicode]

Pour créer notre fichier de base, nous allons utiliser dd

et remplir de données "aléatoires".
[root@linux] # dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500dblclick to copy

On monte ensuite le fichier sur un loop afin de le faire reconnaitre comme périphérique par le système.

[root@linux] # losetup /dev/loop0 /export/datas/mySecretPlacedblclick to copy

Le formatage luks

[root@linux] # cryptsetup luksFormat -h sha256 /dev/loop0dblclick to copy

L'ouverture du périphérique pour déchiffrer les données

[root@linux] # cryptsetup luksOpen /dev/loop0 myCryptdblclick to copy

Le formatage du système de fichier déchiffré

[root@linux] # mkfs.ext4 -j /dev/mapper/myCryptdblclick to copy

(optionel) Un petit check du filesystem

[root@linux] # e2fsck -f /dev/mapper/myCryptdblclick to copy

Montage du fichier[modifier | modifier le wikicode]

[root@linux] # losetup /dev/loop0 /export/datas/mySecretPlacedblclick to copy
[root@linux] # cryptsetup luksOpen /dev/loop0 myCrypt
[root@linux] # mkdir -p /media/myCrypt
[root@linux] # mount /dev/mapper/myCrypt /media/myCrypt

Démontage du fichier[modifier | modifier le wikicode]

[root@linux] # umount /media/myCryptdblclick to copy
[root@linux] # cryptsetup luksClose /dev/mapper/myCrypt
[root@linux] # losetup -d /dev/loop0