container LUKS

Rédigé par Paulo Aucun commentaire
Classé dans : Linux Mots clés : luks



Linux Unified Key Setup

 

 

Partition chiffrée avec Cryptsetup :
- container LUKS (Linux Unified Key Setup)

- création d'une clé USB chiffrée (keystone 16gb - /dev/sdd1) :
source : http://www.it-connect.fr/creer-une-cle-usb-chiffree-via-luks-avec-cryptsetup/

  • Copier les données de la clé vers un répertoire sur votre disque dur
  • Procédez à la création de votre partition chiffrée comme cela va être expliqué à la suite de ce tutoriel
  • Recopier vos données du disque dur vers votre nouvelle partition chiffrée
  • Supprimez les fichiers mis temporairement sur votre disque dur
  1. initialisation du chiffrement
    sudo cryptsetup -y -v luksFormat /dev/sdd1
  2. ouverture de la partition (demande passphrase)
    on la monte dans 'key16'....choix totalement arbitraire
    sudo cryptsetup luksOpen /dev/sdd1 key16
    PS :
    - /dev/sdd1 = partition luks chiffrée (inconnu du système)
    - /dev/mapper/key16  partition déchiffrée (reconnu par le système)
     
  3. on peut formater la partition avec des zeros (très, mais alors très très long...)
    sudo dd if=/dev/zero of=/dev/mapper/key16
  4. création d'un système de fichier (nfs pour winBouze...)
    sudo mkfs.ntfs /dev/mapper/key16

     

  5. sous Linux, au montage de la clé usb cryptée :
    - en mode graphique : une fenêtre demandera la passphrase. Ensuite, la clé sera accessible par le gestionnaire de fichier

    - en ligne de commande :
            . on déchiffre la partition avec crysetup    
              cryptsetup luksOpen /dev/sdX1 key16
            . la clé usb est compréhensible du système, on peut la monter normalement         
              mount /dev/mapper/key16   /media/usb
             . pour le démontage, on démonte le fs
              umount /media/usb
              . puis le la partition chiffrée
              cryptsetup luksClose key16

  6. Commandes en vrac ;
    #Gestion des passphrases (jusqu'à 8)
    #en ajouter une 
    sudo cryptsetup luksAddKey /dev/XXX
    
    #en supprimer une
    sudo cryptsetup luksRemoveKey /dev/XXX
    
    #pour changer une passphrase
    sudo cryptsetup luksChangeKey /dev/XXX
    #(on peut aussi en rajouter une et supprimer l'autre...)
    
    #Consulter l'etat d'une partition Luks
    sudo cryptsetup luksDump /dev/XXX
    
    #Gestion de l'entête : écrite en début du disque,
    # si elle est  détruite : déchiffrement impossible de la partition
    #donc, sauvegarde dans un fichier
    sudo cryptsetup luksHeaderBackup /dev/XXX --header-backup-file fichier
    
    #restaurer
    sudo cryptsetup luksHeaderRestore /dev/XXX --header-backup-file fichier
    
    #supprimer l’en-tête (donc partiton devient inaccessible)
    sudo cryptsetup luksErase /dev/XXX

     


http://www.it-connect.fr/creer-une-cle-usb-chiffree-via-luks-avec-cryptsetup/
https://doc.ubuntu-fr.org/cryptsetup
http://geekfault.org/2014/09/23/chiffrer-son-gnulinux-avec-lvm-et-luks/
http://artisan.karma-lab.net/creer-gros-conteneur-chiffre-rapidement-zeros
http://artisan.karma-lab.net/chiffrer-partitition-dossier

Les commentaires sont fermés.