Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
cryptsetup [Le 21/10/2013, 17:09]
Kyzis [Chiffrer votre systeme avec le swap aleatoirement]
cryptsetup [Le 16/06/2021, 11:10]
zococo [Chiffrer une partition]
Ligne 1: Ligne 1:
-{{tag> ​Lucid precise ​chiffrement sécurité}}+{{tag>Trusty Xenial ​chiffrement sécurité}}
  
 ---- ----
Ligne 8: Ligne 8:
 Afin de protéger au mieux vos données personnelles,​ il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Afin de protéger au mieux vos données personnelles,​ il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça.
 Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. ​ Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité. ​
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
  
 =====Installation===== =====Installation=====
  
 Installer **[[apt>​cryptsetup|cryptsetup]]** Installer **[[apt>​cryptsetup|cryptsetup]]**
- 
-ou 
- 
-Pour l'​installation,​ lancez [[Synaptic]]. Recherchez «cryptsetup»,​ cochez la case correspondante et validez le tout (bouton « Appliquer ») pour l'​installer. ​ 
  
 Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de ///​etc/​modules//​ (cf. infra Référence). Si nécessaire charger les modules « aes-i586 », « dm_mod » et « dm_crypt ». Au besoin, les ajouter à la liste de ///​etc/​modules//​ (cf. infra Référence).
Ligne 31: Ligne 17:
  
 ===== Applications ===== ===== Applications =====
 +[[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=21818104#​p21818104|Exemple pour avoir une partition chiffrée, montée-démontée manuellement]].
  
 ==== Chiffrer une partition ==== ==== Chiffrer une partition ====
Ligne 36: Ligne 23:
 Créer un conteneur pour vos données : une partition ou un fichier contenant votre système de fichier. Créer un conteneur pour vos données : une partition ou un fichier contenant votre système de fichier.
  
-Les données sont chiffrées à la volée, tout est transparent pour l'​utilisateur,​ mais cependant il y a un coût machine pour le chiffrement ​qui est négligeable,​ tant que la fonction première de votre machine n'est pas serveur de fichiers.+Les données sont chiffrées à la volée, tout est transparent pour l'​utilisateur,​ mais cependant il y a un coût machine pour le chiffrement. Ce coût est négligeable,​ tant que la fonction première de votre machine n'est pas serveur de fichiers.
  
  
Ligne 42: Ligne 29:
  
 Exemple sur une partition libre /dev/hda7 : Exemple sur une partition libre /dev/hda7 :
-<​code>​ sudo cryptsetup luksFormat ​-c aes -h sha256 ​/dev/hda7 </​code>​ +<​code>​ sudo cryptsetup luksFormat ​ /dev/hda7 </​code>​
-ou avec un cryptage plus fort : +
-<​code>​ sudo cryptsetup luksFormat -c aes-xts-plain -s 512 /dev/hda7 </​code>​ +
-encore plus fort selon moi : +
-<​code>​sudo cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha512 /​dev/​sdaXX</​code>​ +
-Remplacez les XX par la partition concerner.+
  
-On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrage ​sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de chiffrage ​qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase.+On invoque cette commande pour formater la partition au type LUKS (initialiser la partition LUKS et définir la clé initiale). Le chiffrement ​sera de type AES avec un algorithme de hachage SHA256. Vous allez taper votre phrase de déchiffrement ​qui va permettre de créer un conteneur standard chiffré à l'aide de votre phrase.
  
-Le conteneur chiffré de manière standard va stocker la clé de chiffrage ​maître qui servira à ouvrir votre volume ​sécurisé. Il est possible d'​ajouter jusqu'​à 8 clefs supplémentaires dans des "​slots",​ qui déverrouillent l'​accès à la clef maître. Vous pouvez ainsi avec cette méthode avoir plusieurs utilisateurs qui vont chacun ouvrir le conteneur chiffré avec leur clef, et il vous sera possible de révoquer les clés éventuellement compromises.+Le conteneur chiffré de manière standard va stocker la clé de chiffrement ​maître qui servira à ouvrir votre volume ​chiffré. Il est possible d'​ajouter jusqu'​à 8 clefs supplémentaires dans des "​slots",​ qui déverrouillent l'​accès à la clef maître. Vous pouvez ainsi avec cette méthode avoir plusieurs utilisateurs qui vont chacun ouvrir le conteneur chiffré avec leur clef, et il vous sera possible de révoquer les clés éventuellement compromises.
  
 Pour ajouter une clé d'​accès au conteneur chiffré précédent : Pour ajouter une clé d'​accès au conteneur chiffré précédent :
Ligne 62: Ligne 44:
 === Montage manuel et formatage === === Montage manuel et formatage ===
  
-Ouverture et formatage en ext3 de la partition chiffrée. L'​appellation du volume est ici **home**.+Ouverture et formatage en ext3 de la partition chiffrée. L'​appellation du volume est ici **home**((Vous pouvez le remplacer par le nom que vous voulez!)).
  
 <​code>​ sudo cryptsetup luksOpen /dev/hda7 home <​code>​ sudo cryptsetup luksOpen /dev/hda7 home
Ligne 97: Ligne 79:
 <​code>​ # <target name> <source device> ​        <​key file> ​     <​options>​ <​code>​ # <target name> <source device> ​        <​key file> ​     <​options>​
 home /​dev/​hda7 ​ none    luks </​code>​ home /​dev/​hda7 ​ none    luks </​code>​
 +
 +Si vos disques cryptés ont des noms séquentiels vous pouvez utiliser une boucle: <​code>​ for i in sda1 sda2 ; do echo "​${i}_crypt UUID=$(blkid -o full /dev/$i | cut -d '"'​ -f 2) none luks" >> /​etc/​crypttab ; done </​code> ​
 +
 +Si vous désirez que tout vous array raid soient décryptés:​ <​code>​ truncate -s 0 /​etc/​crypttab ; for i in $(cat /​proc/​mdstat | grep -E "​^md"​ | cut -d ' ' -f 1) ; do echo "​${i}_crypt UUID=$(blkid -o full /dev/$i | cut -d '"'​ -f 2) none luks" >> /​etc/​crypttab ; done </​code>​
  
 Modifier **/​etc/​fstab** pour le volume qui nous intéresse : Modifier **/​etc/​fstab** pour le volume qui nous intéresse :
Ligne 106: Ligne 92:
 La clé d'​ouverture du volume chiffré vous sera demandée au démarrage de la machine si votre partition est montée automatiquement (voir [[mount_fstab|fstab]]). La clé d'​ouverture du volume chiffré vous sera demandée au démarrage de la machine si votre partition est montée automatiquement (voir [[mount_fstab|fstab]]).
  
-Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage. ​+Attention, si une ligne est déjà présente pour le montage de la partition qui héberge le système de fichier chiffré (/dev/hda7 dans l'​exemple ci-dessus), il faut la commenter (en ajoutant un # comme premier caractère) pour éviter un message d'​erreur au démarrage
 + 
 +Attention: Si le boot a lieu avec les options **quiet splash** supprimées,​ la demande de la phrase de décodification ​ va passer inaperçue... Le boot se mettra à attendre la saisie de la clé. Le plus simple est d'​appuyer sur la touche **entrée** afin qu'il repose la question
  
 === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible === === Ouverture automatique du conteneur chiffré au démarrage à l'aide d'un support amovible ===
  
-[[http://​doc.ubuntu-fr.org/​tutoriel/securiser_ubuntu_avec_peripherique_externe]]+[[:tutoriel:securiser_ubuntu_avec_peripherique_externe]]
  
 On peut grâce à LUKS monter automatiquement les partitions chiffrées au démarrage sans mot de passe à taper. Ceci est possible par l'​intermédiaire d'une clé USB ou d'une carte SD ou MS : [[http://​web.archive.org/​web/​20100110234521/​http://​petaramesh.org/​post/​2007/​11/​29/​Une-cle-de-contact-pour-votre-portable-chiffre]] FIXME On peut grâce à LUKS monter automatiquement les partitions chiffrées au démarrage sans mot de passe à taper. Ceci est possible par l'​intermédiaire d'une clé USB ou d'une carte SD ou MS : [[http://​web.archive.org/​web/​20100110234521/​http://​petaramesh.org/​post/​2007/​11/​29/​Une-cle-de-contact-pour-votre-portable-chiffre]] FIXME
Ligne 131: Ligne 119:
 La méthode proposée ici va permettre d'​ouvrir automatiquement le conteneur chiffré et de monter la partition chiffrée au démarrage de la session, sans que la pass-phrase ne soit saisie. La partition chiffrée n'est donc plus protégée que par le mot de passe d'​ouverture de session. La méthode proposée ici va permettre d'​ouvrir automatiquement le conteneur chiffré et de monter la partition chiffrée au démarrage de la session, sans que la pass-phrase ne soit saisie. La partition chiffrée n'est donc plus protégée que par le mot de passe d'​ouverture de session.
  
-__La pass-phrase de la partition ​cryptée ​et le mot de passe associé au compte doivent être les mêmes__ (PAM ne fait que "​passer"​ le mot de passe de session pour le montage de la partition), cela a donc des implications lorsque le mot de passe de l'​utilisateur doit être changé : il faut au préalable rajouter une pass-phrase (identique au nouveau mot de passe) dans un nouveau "​slot"​ et une fois que cela est validé, supprimer l'​ancienne ​passphrase.+__La pass-phrase de la partition ​chiffrée ​et le mot de passe associé au compte doivent être les mêmes__ (PAM ne fait que "​passer"​ le mot de passe de session pour le montage de la partition), cela a donc des implications lorsque le mot de passe de l'​utilisateur doit être changé : il faut au préalable rajouter une pass-phrase (identique au nouveau mot de passe) dans un nouveau "​slot"​ et une fois que cela est validé, supprimer l'​ancienne ​pass-phrase.
  
 Le niveau de sécurité est donc plus bas, mais le chiffrement devient parfaitement transparent pour l'​utilisateur. Cette solution convient donc bien si vous souhaitez simplement protéger vos données personnelles en cas de vol de votre machine par un quidam quelconque, mais peut-être pas si vous avez des documents vraiment confidentiels à protéger. Le niveau de sécurité est donc plus bas, mais le chiffrement devient parfaitement transparent pour l'​utilisateur. Cette solution convient donc bien si vous souhaitez simplement protéger vos données personnelles en cas de vol de votre machine par un quidam quelconque, mais peut-être pas si vous avez des documents vraiment confidentiels à protéger.
  
 Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs. Nous allons utiliser PAM, utilitaire habituellement utilisé pour le montage automatique de partitions sur des postes multi-utilisateurs.
 +<note warning>​pam_mount ne prend pas en charge les partitions LUKS2, ([[https://​wiki.archlinux.org/​index.php/​pam_mount|voir ici]])</​note>​
  
-La situation est la suivante : la partition /dev/sda2 est notre partition ​cryptée. Elle doit être montée automatiquement au point /​mnt/​cryptodisk.+La situation est la suivante : la partition /dev/sda2 est notre partition ​chiffrée. Elle doit être montée automatiquement au point /​mnt/​cryptodisk.
 Les opérations suivantes ont donc été effectuées au préalable : Les opérations suivantes ont donc été effectuées au préalable :
  
Ligne 169: Ligne 158:
 <volume user="​*"​ mountpoint="/​mnt/​cryptodisk"​ path="/​dev/​sda2"​ fstype="​crypt"​ /> <volume user="​*"​ mountpoint="/​mnt/​cryptodisk"​ path="/​dev/​sda2"​ fstype="​crypt"​ />
 </​code>​ </​code>​
-La partition /dev/sda2 de type "​crypt"​ (partition ​cryptée) sera montée à l'​ouverture de session sans demande de la phrase-pass sur le point de montage /​mnt/​cryptodisk,​ et ce quel que soit l'​utilisateur qui se connecte (et dont le mot de passe de session correspond à une pass-phrase de la partition).+La partition /dev/sda2 de type "​crypt"​ (partition ​chiffrée) sera montée à l'​ouverture de session sans demande de la phrase-pass sur le point de montage /​mnt/​cryptodisk,​ et ce quel que soit l'​utilisateur qui se connecte (et dont le mot de passe de session correspond à une pass-phrase de la partition).
  
 Et pour finir, il suffit d'​indiquer à gdm (dans le cas de Gnome) ou kdm (pour KDE) d'​appeler PAM. Et pour finir, il suffit d'​indiquer à gdm (dans le cas de Gnome) ou kdm (pour KDE) d'​appeler PAM.
Ligne 195: Ligne 184:
 exit 0 exit 0
 </​code>​ </​code>​
-==== Chiffrer votre systeme avec le swap aleatoirement ==== 
-Ici ont parle de chiffrement manuel. Donc, avant de chifffrer le swap il vous faut le creer avec Gparted, en plus de votre partition systeme, celle qui va acceullir GRUB. 
  
-Pour chiffrer ​le systeme suivez les instructions ​un peu plus haut.+==== Modifier le mot de passe de la partition chiffrée === 
 +LUKS autorise jusqu'​à 8 mots de passe pour une même partition, ce qui permet d'​attribuer des mots de passe différents à différents utilisateurs. ​Pour supprimer un mot de passe existant, il convient préalablement d'​ajouter un mot de passe supplémentaire avant de supprimer l'​ancien mot de passe. 
 +=== Ajouter un mot de passe supplémentaire === 
 +On suppose que l'​utilisateur a parfaitement identifié la partition physique chiffrée, par exemple avec lsblk : 
 +<​code>​ 
 +usr@pc:~$ sudo lsblk 
 +sda                        8:0    0 211,​8G ​ 0 disk   
 +├─sda1 ​                    ​8:​1 ​   0   ​512M ​ 0 part  /boot/efi 
 +├─sda2 ​                    ​8:​2 ​   0   ​700M ​ 0 part  /boot 
 +└─sda3 ​                    ​8:​3 ​   0 210,​6G ​ 0 part   
 +  └─partition_chiffree 
 +                         ​253:​0 ​   0 210,​6G ​ 0 crypt  
 +    ├─PartitionLUKS--vg-root 253:1    0    30G  0 lvm   / 
 +    └─PartitionLUKS--vg-home 253:2    0    180G  0 lvm   /​home 
 +sdb                        8:48   0 800,​4G ​ 0 disk   
 +└─sdb1 ​                    ​8:​49 ​  0 800,​4G ​ 0 part   /​media/​disque 
 +</​code>​ 
 +Dans l'​exemple ci-dessus, la partition dont le mot de passe doit être modifié est la partition /dev/sda3. L'​ajout d'un mot de passe se fait en utilisant la commande **cryptsetup luksAddKey**. L'​affichage interactif invite ensuite l'​utilisateur,​ dans le terminal, à saisir d'​abord une clé valide (la seule s'il n'y en a qu'​une),​ puis, à deux reprises, le nouveau mot de passe (nouvelle clé ou nouvelle phrase secrète : ces termes sont ici synonymes). 
 +<​code>​ 
 +usr@pc:~$ sudo cryptsetup luksAddKey /dev/sda3 
 +Entrez une phrase secrète existante :​  
 +Entrez une nouvelle phrase secrète pour l'​emplacement de clé :  
 +Vérifiez la phrase secrète :  
 +</​code>​ 
 +Une fois ce nouveau mot de passe créé, il est désormais possible de supprimer l'​ancien mot de passe. 
 +=== Supprimer un mot de passe === 
 +<note important>​Attention à bien avoir préalablement créé au moins un autre mot de passe pour le conteneur chiffré qui permettra de le déverrouiller ultérieurement</​note>​ 
 +La suppression d'un mot de passe utilise la commande **cryptsetup luksRemoveKey**. Celle-ci nécessite, tout comme lors de la création d'un mot de passe, de connaître la partition physique sur laquelle opérer. Dans l'​exemple ci-dessous, c'est toujours /dev/sda3. Après avoir saisi la commande suivie de la partition, il suffit donc, à l'​invite du terminal, de saisir la phrase secrète (le mot de passe) à supprimer pour que celle-ci le soit immédiatement : 
 +<​code>​ 
 +usr@pc:~$ sudo cryptsetup luksRemoveKey /dev/sdd1 
 +Entrez la phrase secrète à effacer :  
 +</​code>​ 
 +C'est tout. 
 +<note tip>Il semblerait que la commande **luksChangeKey** permettre d'​effectuer l'​opération de changement de clé en une seule opération. À vérifier. 
 +<​code>​ 
 +usr@pc:~$ cryptsetup luksChangeKey <target device> -S <target key slot number>​ 
 +</​code>​ 
 +</​note>​
  
-<​note>​N.B. Qu'un peu plus haut sur cette page vous trouverez les informations qui vous servira a chiffrer ​votre partition systeme. Celle du boot ne pouvant pas l'​etre. Alors, il ne faut pas la chiffrer. Sinon, le systeme ne poura pas demarrer.</​note>​ +===== Chiffrer ​votre système ​avec le swap aléatoirement ​===== 
- +Allez voir ce tutoriel pour plus d'information ​sur le sujet : [[:​chiffrement_manuel]]
-<​note>​Si vous voulez un swap aleatoire qui fonctionne bien. Apres l'​installation de votre distribution. Effacez la partition du swap et creez une partition de type "​Unformated"​ a sa place. Si vous creez cette partition et qu'​elle est en swap. Elle poura etre utiliser par un systeme live et compromette la securite.</​note>​ +
- +
-Ouvrez deux terminal et placez-vous en root permanent : +
- +
-<​code>​sudo su</​code>​ +
- +
-Un sert a travailler ​avec le chroot et l'​autre avec le systeme live. +
- +
-Montez votre nouvelle installation dans /mnt pour mettre en place le systeme de demarrage : +
- +
-<​code>​cd /​mnt</​code>​ +
- +
-Creez un repertoire pour votre systeme : +
- +
-<​code>​mkdir root</​code>​ +
- +
-Si votre partition systeme (monter sous le nom de crypt dans mon cas) et celle du boot(qui par exemple est sur sda2) sont tout les deux de type ext4 tappez ces commandes : +
- +
-<​code>​mount -t ext4 /​dev/​mapper/​crypt root</​code>​ +
-<​code>​mount -t ext4 /dev/sda2 root/​boot</​code>​ +
- +
-Notez bien qu'il est possible que l'​internet ne soit pas fonctionnel quand vous allez changer de root. Si oui tappez cette commande : +
- +
-<​code>​cp /​etc/​resolv.conf /​mnt/​root/​etc/​resolv.conf</​code>​ +
- +
-Changer de root : +
- +
-<​code>​sudo chroot root</​code>​ +
- +
-Testez la connexion avec un ping sur Google : +
- +
-<​code>​ping www.google.com</​code>​ +
- +
-Monter ce qui est nescessaire avant de poursuivre : +
- +
-<​code>​mount -t proc proc /​proc</​code>​ +
-<​code>​mount -t sysfs sys /​sys</​code>​ +
-<​code>​mount -t devpts devpts /​dev/​pts</​code>​ +
- +
-<​note>​N.B. que les deux commandes qui vont suivre tienne en compte le fait que vous utilisez lvm.</​note>​ +
- +
-Lancez l'​update des paquets et installez ceci au besoin +
-<​code>​apt-get update</​code>​ +
-<​code>​apt-get install lvm2 cryptsetup</​code>​ +
- +
-Lancez cette commande sans le chroot : +
- +
-<​code>​cryptsetup -d /​dev/​urandom create cryptoswap /​dev/​sdXX</​code>​ +
- +
-Remplacer les deux XX par la partition en question (ex. sda3)... +
- +
-Pour savoir de quel il sagit. Verifiez dans Gparted ou avec la commande suivante : +
- +
-<​code>​sudo blkid</​code>​  +
- +
-Avec votre nouvelle installation monter et avec chroot. Ouvrez nano et editer le fichier crypttab : +
- +
-<​code>​sudo nano /​etc/​crypttab</​code>​ +
- +
-Inserez-y l'UUID obtenu avec la commande blkid dans le fichier ouvert comme ceci +
- +
-<​code>​crypt UUID=XXXX none luks</​code>​ +
- +
-<​note>​N.B. les XXXX doivent etre remplacer par l'​UUID.</​note>​ +
- +
-Rajoutez une ligne supplementaire pour le swap(choisisez entre les deux qui suivre. Pas les deux) : +
-<​code>​cryptoswap /​dev/​sdXX /​dev/​urandom cipher=aes-cbc-essiv:​sha256,​hash=ripemd160,​size=256,​swap</​code>​ +
-<​code>​cryptoswap /dev/sdXX /​dev/​urandom cipher=aes-xts-plain64:​sha512,​hash=ripemd160,​size=512,​swap</​code>​ +
- +
-Moi, j'​utilise le dernier. +
- +
-Il faut maintenant monter ​ce système dans fstab : +
- +
-<​code>​sudo nano /​ect/​fstab</​code>​ +
- +
-<​code>/​dev/​mapper/​cryptoswap none swap sw 0 0</​code>​ +
- +
-Apres ces modification il vous faut updater le systeme d'​initiation comme ceci : +
- +
-<​code>​update-initramfs -u</​code>​ +
- +
-Assurez-vous d'​avoir indiquer a votre fichier crypttab de monter la partition systeme. Comme indiquer un peu plus haut. +
- +
-Si tout se passe bien avec la derniere commande. Vous pouvez finalement redemarrer votre systeme. +
- +
-<​note>​Une dernier chose en vous laissant. Si vous voulez installer plusieurs systeme chiffrer, utiliser GRUB2. Une partition /boot differentes par system. Le logiciel GRUB Customizer. Et rajouter des scripts de chargeur en chaine... Si vous ne voulez pas utiliser lvm. Vous pouvez mettre votre disque en GPT. Il vous faudra alors une partition bios_grub de 1Mo au debut de votre disque dur, mais selon votre BIOS aussi. Vos partition qui contient GRUB doivent avoir 500Mo d'espace...</​note>​ +
- +
-N.B. Que par exemple, ce genre d'​habitude va vous proteger contre des personnes qui voudraient changer votre mot de passe en live cd... Je ne suis pas responsable de ce que vous aller faire avec ca... +
- +
-Edition le 21/​10/​2013 +
- +
-Edittion : Une page est en cours d'​ecriture ​sur le sujet. Ce qui se trouvent un peu plus haut est temporaire...+
 ===== Conclusion ===== ===== Conclusion =====
  
 Le nouveau système de gestion des volumes chiffrés est très bien implémenté dans Dapper. Il permet notamment de sécuriser votre /home sans manipulation complexe autre que de renseigner la pass-phrase lors du démarrage. Le nouveau système de gestion des volumes chiffrés est très bien implémenté dans Dapper. Il permet notamment de sécuriser votre /home sans manipulation complexe autre que de renseigner la pass-phrase lors du démarrage.
- 
-=== Spécificité Edgy === 
- 
-Le fait de chiffrer votre dossier /home (par exemple) nécessite de taper la clé d'​ouverture du volume chiffré lors de la séquence de démarrage de l'​ordinateur,​ mais sous Edgy le système de boot n'est plus séquentiel comme sur Dapper, ce qui entraîne pour l'​heure que le lancement de Xorg (le serveur graphique) n'​attendra pas que vous ayez tapé votre clé d'​ouverture du volume. 
- 
-Une des solutions pour l'​heure est d'​installer **sysvinit** avec [[Synaptic]] au lieu d'​Upstart (le nouveau système de démarrage, intégré dans Edgy). 
  
  
Ligne 308: Ligne 234:
 ===== Sous Windows ===== ===== Sous Windows =====
  
-Grâce au logiciel [[http://www.freeotfe.org/​|FreeOTFE]],​ il est possible de monter de façon non permanente une partition LUKS encryptée ​par Cryptsetup sous Linux à partir de votre système Windows.+Grâce au logiciel [[http://sourceforge.net/​projects/​freeotfe.mirror/​|FreeOTFE]],​ il est possible de monter de façon non permanente une partition LUKS chiffrée ​par Cryptsetup sous Linux à partir de votre système Windows.
  
 Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes : Pour monter et utiliser le même type de partition que celle décrite dans ce wiki, voici les étapes :
Ligne 316: Ligne 242:
 2. Extraire les fichiers de l'​archive dans un dossier et ouvrir FreeOTFE.exe 2. Extraire les fichiers de l'​archive dans un dossier et ouvrir FreeOTFE.exe
  
-3. Lorsqu'​on vous demande si vous voulez démarrer FreeOTFE en portable mode, dites oui. Si vous voulez utiliser FreeOTFE régulièrement afin de monter des volumes ​cryptés ​sous Windows, vous pouvez cliquer sur non et activer de façon permanente tous les pilotes de cryptage ​un par un.+3. Lorsqu'​on vous demande si vous voulez démarrer FreeOTFE en portable mode, dites oui. Si vous voulez utiliser FreeOTFE régulièrement afin de monter des volumes ​chiffrés ​sous Windows, vous pouvez cliquer sur non et activer de façon permanente tous les pilotes de chiffrement ​un par un.
  
 4. Cliquez ensuite sur File / Linux volume / Mount partition 4. Cliquez ensuite sur File / Linux volume / Mount partition
  
-5. Choisissez la partition qui est encryptée ​sur votre disque dur+5. Choisissez la partition qui est chiffrée ​sur votre disque dur
  
 6. Dans la grande case, entrez votre clé secrète, puis cliquez sur Ok 6. Dans la grande case, entrez votre clé secrète, puis cliquez sur Ok
  
-7. Si vous avez choisi la bonne partition et la bonne clé, le programme détectera ​l'​encryptage ​correspondant et vous offrira une liste des pilotes pouvant monter le volume. Faites votre choix.+7. Si vous avez choisi la bonne partition et la bonne clé, le programme détectera ​le chiffrage ​correspondant et vous offrira une liste des pilotes pouvant monter le volume. Faites votre choix.
  
 8. Si tout s'est bien passé, vous avez un nouveau lecteur dans votre poste de travail ! 8. Si tout s'est bien passé, vous avez un nouveau lecteur dans votre poste de travail !
Ligne 348: Ligne 274:
   * Un '​howto'​ expliquant étape par étape comment mettre en œuvre LUKS pour construire un système sûr: [[http://​xberger.free.fr/​en-US/​A_startup_key_to_protect_my_data/​1.0/​html/​How_to_have_a_fully_secure_laptop/​index.html | A startup key to protect my data]]   * Un '​howto'​ expliquant étape par étape comment mettre en œuvre LUKS pour construire un système sûr: [[http://​xberger.free.fr/​en-US/​A_startup_key_to_protect_my_data/​1.0/​html/​How_to_have_a_fully_secure_laptop/​index.html | A startup key to protect my data]]
  
-  * [[:tutoriel/chiffrer_son_disque|Tutoriel d'​installation d'une Ubuntu utilisant cryptsetup]]+  * [[:tutoriel:chiffrer_son_disque|Tutoriel d'​installation d'une Ubuntu utilisant cryptsetup]]
 ---- ----
  
 //​Contributeur : ??? // //​Contributeur : ??? //
  • cryptsetup.txt
  • Dernière modification: Le 16/06/2021, 11:14
  • par zococo