[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Chiffrage disque dur



-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Sébastien NOBILI a écrit :
> Le vendredi 13 mars 09 à 16:27, GMAIL a écrit :
>
> Précision au passage, je suis abonné à la liste, inutile de me mettre en CC
> (c'est contraire à la politique de la liste et ça dérange mon mutt), merci.
>
> | > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins
sous
> | > Linux et Windows), mais nécessite un module noyau non-inclus par
défaut. Il
> | > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
> | Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.
>
> À condition que le responsable du paquet le mette à jour à chaque
> mise-à-jour du noyau, aucune garantie à ce niveau-là.
>
> | Ce n'est peut-être pas la dernière (v6) mais pour un première approche
> | (encrypt hdd)  je m'en contenterai.
> | Et puis l'interface graphique ne m'a pas l'air trés complexe.
>
> La ligne de commande est simplissime !!!
>
> | > LUKS est inclus par défaut dans le noyau, pas de problème à ce
niveau-là.
> | Sous lenny, apparement le paquet se nomme cryptsetup:
> | $ apt-cache search luks
> | cryptsetup - configures encrypted block devices
>
> C'est bien lui !
>
> | Peut être que le premier inclus le support de l'autre?
>
> cryptsetup permet de gérer des volumes chiffrés, y compris les volumes
> LUKS.
>
> | > LUKS permet de définir plusieurs clés afin de déchiffrer la
partition. Ça
> | > permet d'en avoir une habituelle et une de secours au cas où on aurait
> | > oublié la première.
> | Comment s'effectue la détection des clef lors du
> | chiifrement/déchiffrement?
>
> Pour le chiffrement, on peut spécifier la clé à la création de la partition
> chiffrée :
>  # cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle
>
> On peut également formater sans spécifier de clé et cryptsetup demandera un
> mot de passe. On pourra ensuite ajouter la clé par :
>  # cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle
> qui demandera le mot de passe pour ajouter la clé.
>
>
> Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et
> définir :
>     - le nom permettant l'accès au périphérique déchiffré
>     - le chemin vers le périphérique chiffré
>     - le chemin d'accès à la clé
>
> Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de
> passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de
> passe pour la déchiffrer. /home est chiffré aussi mais monté
> automatiquement grâce à une clé située dans /root (donc sur la racine). Un
> seul mot de passe nécessaire pour déchiffrer deux partitions.
>
> | Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
> | transporté notre disque et le connecté sur une autre machine que la
> | notre, comment cela se passe?
>
> Si cryptsetup est installé
>  # cryptsetup luksOpen /chemin/vers/partition nom_logique
>  # mount /dev/mapper/nom_logique /chemin/vers/point/de/montage
Merci de toutes infos, je suis en mode test avec des docs trouvé sur
le net et dont voici le lien, ça peut toujours servir à d'autre:
 - http://doc.ubuntu-fr.org/cryptsetup
 -
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDeviceUsingLUKS

amicalement,

- --
Kad
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iEYEARECAAYFAkm6k8kACgkQf/Ob6jO9EY+JnACcD7qrU/uSKZYajkpk0DLaXh4A
BToAn0p0HwR+sZL/ozAmsxNJ1rZx0z3i
=zeFT
-----END PGP SIGNATURE-----


Reply to: