Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
tutoriel:chiffrer_son_disque [Le 07/10/2020, 15:54]
0ol
tutoriel:chiffrer_son_disque [Le 18/06/2021, 14:14]
0ol
Ligne 95: Ligne 95:
 Dans cet exemple on supprime la clef présente dans le 2ème slot. Dans cet exemple on supprime la clef présente dans le 2ème slot.
   cryptsetup luksKillSlot /dev/sda5 2   cryptsetup luksKillSlot /dev/sda5 2
- 
- 
 ====  Entête LUKS ==== ====  Entête LUKS ====
 Si l'​entête (header) du conteneur LUKS est endommagé, il ne sera plus possible d’accéder aux données. Si l'​entête (header) du conteneur LUKS est endommagé, il ne sera plus possible d’accéder aux données.
Ligne 106: Ligne 104:
 === Restauration de l'​entête === === Restauration de l'​entête ===
   cryptsetup luksHeaderRestore --header-backup-file machine-header /dev/sda5   cryptsetup luksHeaderRestore --header-backup-file machine-header /dev/sda5
 +
 +===== Deuxieme disque =====
 +Pour ne pas avoir à taper une passe-phrase pour chaque disque, on va se débrouiller pour que le 2e disque se déchiffre tout seul. Bien sur uniquement si on a réussi à déchiffrer le 1er.
 +
 +
 +==== Chiffrement manuel ​ ====
 +On va chiffrer à l'aide d'une passe-phrase (là même que pour le disque 1) et formaté en ext4 le 2e disque.
 +
 +
 +<code bash>
 +cryptsetup luksFormat /dev/sdb1
 +cryptsetup luksOpen /dev/sdb1 RAB
 +mkfs.ext4 /​dev/​mapper/​RAB
 +cryptsetup luksClose RAB
 +</​code>​
 +
 +==== Création du fichier clef ====
 +Création de ''/​root/​keyfile''​ rempli aléatoirement,​ et mise en place de droits plus restrictif.
 +
 +  dd if=/​dev/​urandom of=/​root/​keyfile bs=1024 count=4
 +  chmod 400 /​root/​keyfile
 +
 +==== Ajout du fichier clef dans un slot ====
 +Je le met dans le dernier slot.
 +
 +  cryptsetup luksAddKey /​dev/​sdb1 ​ /​root/​keyfile --key-slot 7
 +
 +
 +==== crypttab ====
 +
 +Ajout dans crypttab
 +
 +<file bash /​etc/​crypttab >
 +#…
 +sdb1_crypt UUID=eba3e3fa-bbbb-3333-cccc-7f4f601fbc4c /​root/​keyfile luks
 +</​file>​
 +==== fstab ====
 +
 +Ajout dans fstab
 +<file bash /etc/fstab >
 +#…
 +UUID="​13907d57-1111-2222-91f6-40e4b026fba2"​ /​disque2 ​   ext4    defaults ​       0       2
 +</​file>​
 +
 +
 +Et voilà :-P
 +
 +lors du boot sera demandée une passe-phrase pour déchiffrer le 1er disque.
 +
 +Le 2nd pourra alors accéder à son fichier clef ''​keyfile''​ et se déchiffrer automatiquement.
  
 ===== Monter la partition manuellement ===== ===== Monter la partition manuellement =====
  • tutoriel/chiffrer_son_disque.txt
  • Dernière modification: Le 18/06/2021, 14:14
  • par 0ol