Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
sysadmin:encrypted_partition [2011/09/09 16:25]
james [Utilisation de la partition chiffrée] typo
sysadmin:encrypted_partition [2013/10/30 18:11] (Version actuelle)
james [Création d'une clef de chiffrement] typo
Ligne 1: Ligne 1:
 +{{tag>​cryptsetup chiffrement partition luks}}
 +
 ====== Créer une partition chiffrée ====== ====== Créer une partition chiffrée ======
  
Ligne 47: Ligne 49:
 [...] [...]
 </​code>​ </​code>​
-La longueur de clef maximum utilisable en AES est donc de 32 bits, soit 256 octets. Nous allons donc utiliser une clef de 256 bits.+La longueur de clef maximum utilisable en AES est donc de 32 octets, soit 256 bits. Nous allons donc utiliser une clef de 256 bits qui est donc la longueur maximale utilisable ici.
 <note important>​Attention cette clef est nécessaire pour tout montage de la partition chiffrée et donc tout accès aux données qu'​elle contient. Il faut donc par conséquent veiller à sauvegarder cette clef et ne **surtout pas** la perdre</​note>​ <note important>​Attention cette clef est nécessaire pour tout montage de la partition chiffrée et donc tout accès aux données qu'​elle contient. Il faut donc par conséquent veiller à sauvegarder cette clef et ne **surtout pas** la perdre</​note>​
  
Ligne 103: Ligne 105:
  
 Voila, ce volume chiffré est maintenant prêt a être utilisé. Voila, ce volume chiffré est maintenant prêt a être utilisé.
 +
 +<note warning>​N'​oubliez pas de désactiver l'​indexation de ce volume par des outils comme slocate/​mlocate sinon tous les noms des fichiers et répertoires de ce volume seront stockés et accessibles sur une partition non chiffrée.</​note>​
  
 ===== Opérations courantes ===== ===== Opérations courantes =====
Ligne 119: Ligne 123:
   - Ouvrir le conteneur : <​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​   - Ouvrir le conteneur : <​code>​cryptsetup luksOpen --key-file /​root/​tmpfs/​luks_dataz.key /​dev/​vg0/​dataz dataz</​code>​
   - Monter la partition : <​code>​mount /​dev/​mapper/​dataz /​mnt/​dataz</​code>​   - Monter la partition : <​code>​mount /​dev/​mapper/​dataz /​mnt/​dataz</​code>​
 +  - Effacer de manière sécurisée la clef stockée temporairement :<​code>​shred /​root/​tmpfs/​luks_dataz.key
 +rm /​root/​tmpfs/​luks_dataz.key</​code>​
 +  - Démonter la partition tmfs si vous n'en avez plus besoin :<​code>​umount /​root/​tmpfs</​code>​
 +<note important>​Attention là encore bien sauvegarder votre clef</​note>​
 +
   ​   ​
 ===== Références ===== ===== Références =====
sysadmin/encrypted_partition.1315578349.txt.gz · Dernière modification: 2011/09/09 16:25 par james
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0