Skip to main content

Mise en place de LUKS

Afin de protéger au mieux vos données personnelles, il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité.

source : https://doc.ubuntu-fr.org/cryptsetup
source : https://www.val-r.fr/geek/os/linux/creer-et-utiliser-une-partition-chiffree-avec-luks-sous-linux/

Tout d'abord il est nécessaire d'installer cryptsetup.

sudo apt-get install cryptsetup

2/ Préparation du disque

La commande lsblk permet de lister les partitions existantes pour chaque disque.

NAME           MAJ:MIN RM  SIZE RO TYPE  MOUNTPOINT
sda              8:0    0   20G  0 disk  
├─sda1           8:1    0   19G  0 part  /
└─sda5           8:5    0  975M  0 part  [SWAP]
sdb				 8:16	0	10G	 0 disk
└─sdb1           8:17   0   10G  0 part  /mnt/media
sdc              8:32   0 	50G  0 disk

Dans notre exemple ci-dessus nous avons 2 disques dur avec des partitions sur le serveur :

  • Le disque sda de 20Go 
    • Partition sda1 qui monté à la racine du serveur
    • Partition sda5 qui est du SWAP pour le serveur
  • Le disque sdb de 10Go
    • Partition sdb1 qui est monté sur le dossier media. 
  • Le disque sdc de 50Go sans partition existante
Nous allons utiliser le disque sdc pour créer la partition chiffrés. 

3/ Créer une partition LUKS sur le disque

Pour créer une partition LUKS il suffit de lancer la commande suivante :

cryptsetup --verbose luksFormat --verify-passphrase /dev/sdX1sdc

WARNING!
========
Cette action écrasera définitivement les données sur /dev/sdc.

Are you sure? (Type 'yes' in capital letters): YES
Saisissez la phrase secrète pour /dev/sdc : 
Vérifiez la phrase secrète : 
Emplacement de clef 0 créé.
Opération réussie.