container LUKS
Linux Unified Key Setup
Partition chiffrée avec Cryptsetup :
- container LUKS (Linux Unified Key Setup)
- création d'une clé USB chiffrée (keystone 16gb - /dev/sdd1) :
source : http://www.it-connect.fr/creer-une-cle-usb-chiffree-via-luks-avec-cryptsetup/
- Copier les données de la clé vers un répertoire sur votre disque dur
- Procédez à la création de votre partition chiffrée comme cela va être expliqué à la suite de ce tutoriel
- Recopier vos données du disque dur vers votre nouvelle partition chiffrée
- Supprimez les fichiers mis temporairement sur votre disque dur
-
initialisation du chiffrement
sudo cryptsetup -y -v luksFormat /dev/sdd1
-
ouverture de la partition (demande passphrase)
on la monte dans 'key16'....choix totalement arbitraire
sudo cryptsetup luksOpen /dev/sdd1 key16
PS :
- /dev/sdd1 = partition luks chiffrée (inconnu du système)
- /dev/mapper/key16 partition déchiffrée (reconnu par le système)
-
on peut formater la partition avec des zeros (très, mais alors très très long...)
sudo dd if=/dev/zero of=/dev/mapper/key16
-
création d'un système de fichier (nfs pour winBouze...)
sudo mkfs.ntfs /dev/mapper/key16
-
sous Linux, au montage de la clé usb cryptée :
- en mode graphique : une fenêtre demandera la passphrase. Ensuite, la clé sera accessible par le gestionnaire de fichier
- en ligne de commande :
. on déchiffre la partition avec crysetup
cryptsetup luksOpen /dev/sdX1 key16
. la clé usb est compréhensible du système, on peut la monter normalement
mount /dev/mapper/key16 /media/usb
. pour le démontage, on démonte le fs
umount /media/usb
. puis le la partition chiffrée
cryptsetup luksClose key16 -
Commandes en vrac ;
#Gestion des passphrases (jusqu'à 8) #en ajouter une sudo cryptsetup luksAddKey /dev/XXX #en supprimer une sudo cryptsetup luksRemoveKey /dev/XXX #pour changer une passphrase sudo cryptsetup luksChangeKey /dev/XXX #(on peut aussi en rajouter une et supprimer l'autre...) #Consulter l'etat d'une partition Luks sudo cryptsetup luksDump /dev/XXX #Gestion de l'entête : écrite en début du disque, # si elle est détruite : déchiffrement impossible de la partition #donc, sauvegarde dans un fichier sudo cryptsetup luksHeaderBackup /dev/XXX --header-backup-file fichier #restaurer sudo cryptsetup luksHeaderRestore /dev/XXX --header-backup-file fichier #supprimer l’en-tête (donc partiton devient inaccessible) sudo cryptsetup luksErase /dev/XXX
http://www.it-connect.fr/creer-une-cle-usb-chiffree-via-luks-avec-cryptsetup/
https://doc.ubuntu-fr.org/cryptsetup
http://geekfault.org/2014/09/23/chiffrer-son-gnulinux-avec-lvm-et-luks/
http://artisan.karma-lab.net/creer-gros-conteneur-chiffre-rapidement-zeros
http://artisan.karma-lab.net/chiffrer-partitition-dossier