« LUKS : Créer un fichier chiffré portable » : différence entre les versions

De Adadov.net wiki
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
{{EnCours|Adadov}}
Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!
Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!


Ligne 15 : Ligne 13 :
Pour créer notre fichier de base, nous allons utiliser {{fname|dd}} et remplir de données "aléatoires".
Pour créer notre fichier de base, nous allons utiliser {{fname|dd}} et remplir de données "aléatoires".


{{RootLxTerm|text=dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500}}
{{RootLxTerm|text=dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500}}On monte ensuite le fichier sur un loop afin de le faire reconnaitre comme périphérique par le système.{{RootLxTerm|losetup /dev/loop0 /export/datas/mySecretPlace}}Le formatage luks{{RootLxTerm|cryptsetup luksFormat -h sha256 /dev/loop0}}L'ouverture du périphérique pour déchiffrer les données{{RootLxTerm|cryptsetup luksOpen /dev/loop0 myCrypt}}Le formatage du système de fichier déchiffré{{RootLxTerm|mkfs.ext4 -j /dev/mapper/myCrypt}}(optionel) Un petit check du filesystem{{RootLxTerm|e2fsck -f /dev/mapper/myCrypt}}
 
{{RootLxTerm|cryptsetup luksFormat -h sha256 /dev/loop0}}
 
{{RootLxTerm|cryptsetup luksOpen /dev/loop0 myCrypt}}
 
{{RootLxTerm|mkfs.ext4 -j /dev/mapper/myCrypt}}
 
{{RootLxTerm|e2fsck -f /dev/mapper/myCrypt}}


== Montage du fichier ==
== Montage du fichier ==
Ligne 44 : Ligne 34 :


[[Catégorie:LUKS]]
[[Catégorie:LUKS]]
[[Catégorie:LVM]]
[[Catégorie:Workstations]]
[[Catégorie:Workstations]]
[[Catégorie:Linux]]
[[Catégorie:Linux]]

Version du 13 janvier 2023 à 04:56

Il peut être utile pour pleins de raisons d'avoir un espace dans lequel on peut stocker des fichiers de manière sécurisé ET qu'on peut transporter facilement !!

Alors on va voir comment concevoir ce fichier.

Présentation

Nous allons créer un fichier d'environ 500MB qui sera monté sur un device loop et qui contiendra un conteneur LUKS.

L'utilisation de loop sert dans tous les cas similaires, on peut donc monter de cette manière tout ce qui contient ou va contenir un système de fichiers (à quelques détails près).

Création du fichier

Pour créer notre fichier de base, nous allons utiliser dd

et remplir de données "aléatoires".
[root@linux] # dd if=/dev/urandom of=/export/datas/mySecretPlace bs=1M count=500dblclick to copy

On monte ensuite le fichier sur un loop afin de le faire reconnaitre comme périphérique par le système.

[root@linux] # losetup /dev/loop0 /export/datas/mySecretPlacedblclick to copy

Le formatage luks

[root@linux] # cryptsetup luksFormat -h sha256 /dev/loop0dblclick to copy

L'ouverture du périphérique pour déchiffrer les données

[root@linux] # cryptsetup luksOpen /dev/loop0 myCryptdblclick to copy

Le formatage du système de fichier déchiffré

[root@linux] # mkfs.ext4 -j /dev/mapper/myCryptdblclick to copy

(optionel) Un petit check du filesystem

[root@linux] # e2fsck -f /dev/mapper/myCryptdblclick to copy

Montage du fichier

[root@linux] # losetup /dev/loop0 /export/datas/mySecretPlacedblclick to copy
[root@linux] # cryptsetup luksOpen /dev/loop0 myCryptdblclick to copy
[root@linux] # mkdir -p /media/myCryptdblclick to copy
[root@linux] # mount /dev/mapper/myCrypt /media/myCryptdblclick to copy

Démontage du fichier

[root@linux] # umount /media/myCryptdblclick to copy
[root@linux] # cryptsetup luksClose /dev/mapper/myCryptdblclick to copy
[root@linux] # losetup -d /dev/loop0dblclick to copy