Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
sysadmin:encrypted_partition [2011/09/09 16:25] james [Utilisation de la partition chiffrée] typo |
sysadmin:encrypted_partition [2013/10/30 18:11] james [Création d'une clef de chiffrement] typo |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag>cryptsetup chiffrement partition luks}} | ||
+ | |||
====== Créer une partition chiffrée ====== | ====== Créer une partition chiffrée ====== | ||
Ligne 47: | Ligne 49: | ||
[...] | [...] | ||
</code> | </code> | ||
- | La longueur de clef maximum utilisable en AES est donc de 32 bits, soit 256 octets. Nous allons donc utiliser une clef de 256 bits. | + | La longueur de clef maximum utilisable en AES est donc de 32 octets, soit 256 bits. Nous allons donc utiliser une clef de 256 bits qui est donc la longueur maximale utilisable ici. |
<note important>Attention cette clef est nécessaire pour tout montage de la partition chiffrée et donc tout accès aux données qu'elle contient. Il faut donc par conséquent veiller à sauvegarder cette clef et ne **surtout pas** la perdre</note> | <note important>Attention cette clef est nécessaire pour tout montage de la partition chiffrée et donc tout accès aux données qu'elle contient. Il faut donc par conséquent veiller à sauvegarder cette clef et ne **surtout pas** la perdre</note> | ||
Ligne 103: | Ligne 105: | ||
Voila, ce volume chiffré est maintenant prêt a être utilisé. | Voila, ce volume chiffré est maintenant prêt a être utilisé. | ||
+ | |||
+ | <note warning>N'oubliez pas de désactiver l'indexation de ce volume par des outils comme slocate/mlocate sinon tous les noms des fichiers et répertoires de ce volume seront stockés et accessibles sur une partition non chiffrée.</note> | ||
===== Opérations courantes ===== | ===== Opérations courantes ===== | ||
Ligne 119: | Ligne 123: | ||
- Ouvrir le conteneur : <code>cryptsetup luksOpen --key-file /root/tmpfs/luks_dataz.key /dev/vg0/dataz dataz</code> | - Ouvrir le conteneur : <code>cryptsetup luksOpen --key-file /root/tmpfs/luks_dataz.key /dev/vg0/dataz dataz</code> | ||
- Monter la partition : <code>mount /dev/mapper/dataz /mnt/dataz</code> | - Monter la partition : <code>mount /dev/mapper/dataz /mnt/dataz</code> | ||
+ | - Effacer de manière sécurisée la clef stockée temporairement :<code>shred /root/tmpfs/luks_dataz.key | ||
+ | rm /root/tmpfs/luks_dataz.key</code> | ||
+ | - Démonter la partition tmfs si vous n'en avez plus besoin :<code>umount /root/tmpfs</code> | ||
+ | <note important>Attention là encore bien sauvegarder votre clef</note> | ||
+ | |||
| | ||
===== Références ===== | ===== Références ===== |