[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cryptage disque dur



fenark a écrit :
> Le mercredi 11 novembre 2009 à 02:14 +0100, Kevin Hinault a écrit :
>> Le 11 novembre 2009 01:57, Adrien Panay <adrien.panay@gmail.com> a écrit :
>>> Bonjour,
>>>
>>>> Existe-t-il un moyen de crypter un disque dur de sorte qu'il ne soit
>>>> lisible que depuis le PC depuis lequel il a été protégé ? J'entends par
>>>> là, impossible de le lire en le démontant et en l'installant dans un
>>>> autre PC.
>>> Je te conseillerais d'utiliser LUKS avec cryptsetup dont voici un tutoriel :
>>> http://www.lefinnois.net/wp/index.php/2008/01/05/chiffrement-de-disque-facile-avec-debian/
>> En effet Luks me parait plus intelligent comme solution parce qu'en
>> cas de panne matériel tu risquerais de perde bêtement toutes tes
>> données !
>>
>> Le mieux est l'ennemi du bien.
>>
>> -- 
>> Kévin
>>
> 
> 
> Merci beaucoup pour vos réponses. Avec TPM, c'est le mieux, mais pas
> satisfaisant car pertes des données en cas de pannes de la carte mère.
> Luks est une bonne solution mais ne convient pas tout à fait à mon
> besoin. Le must serait d'avoir le contenu de TPM sur clé usb en cas de
> panne de la carte mère :)
> 
> 
> 
> 
> 

Tu peux utiliser un fichier comme clé de chiffrement dans luks, j'ai
expérimenté un script dans ce sens, et cela fonctionne très bien. Le
fichier peut sans problème être déplacé ou conservé sur une machine en
particulier, mais le problème est qu'un fichier peut être également
subtilisé.

Il est possible, je pense, d'écrire un script qui génère un code à
partir des spécifications matériels de la machine, et ainsi monter le
disque avec ce code qui serait généré à chaque démarrage. Ça
correspondrait à ce que tu cherches à faire, et il serait probablement
possible de générer ce code sur la présence d'un matériel non sensible
de la machine, qui ferait que la perte d'un élément n'aurait pas
d'influence sur le code utilisé.

Il est également possible d'assigner plusieurs clés de chiffrement à
luks, il serait alors possible de réinitialiser la clé en cas de
changement de matériel avec un mot de passe utilisé uniquement pour
cette occasion.

Après, si le but est de se protéger contre l'extorsion, il est
préférable d'user d'un système de génération de clef aléatoire à chaque
boot qui rendrait le montage du disque impossible en cas de vol du
disque dur, mais qui reste très dangereuse car la perte des données sera
à la merci de la moindre coupure d'alimentation de la machine, ou d'une
mauvaise manipulation.


Reply to: