Mise en place de LUKS
Afin de protéger au mieux vos données personnelles, il peut être nécessaire de chiffrer vos partitions utilisateur. En effet, si via le système il est impossible d’accéder aux fichiers qui ne vous appartiennent pas, un simple passage sur un livecd permet d’accéder à n’importe quel fichier de votre système. Le chiffrement de partition permet d’éviter ça. Ubuntu intègre en standard les outils nécessaires à une gestion simple de votre sécurité.
source : https://doc.ubuntu-fr.org/cryptsetup
source : https://www.val-r.fr/geek/os/linux/creer-et-utiliser-une-partition-chiffree-avec-luks-sous-linux/
La mise en place d'une partition chiffré se résume en 5 étapes :
- 1/ Installation & Préparation
- 3/ Création de la partition
- 4/ Chiffrement de la partition
- 5/ Utilisation de la partition chiffrée
- Déverrouillage
- Montage
- Démontage
- Verrouillage
1/ Installation & Préparation
Tout d'abord il est nécessaire d'installer cryptsetup.
sudo apt-get install cryptsetup
La commande lsblk permet de lister les disques et les partitions existantes :
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 20G 0 disk
├─sda1 8:1 0 19G 0 part /
└─sda5 8:5 0 975M 0 part [SWAP]
sdb 8:16 0 10G 0 disk
└─sdb1 8:17 0 10G 0 part /mnt/media
sdc 8:32 0 50G 0 disk
Dans notre exemple ci-dessus nous avons 3 disques dur avec des partitions sur le serveur :
- Le disque
sdade 20Go- Partition
sda1qui monté à la racine du serveur - Partition
sda5qui est du SWAP pour le serveur
- Partition
- Le disque
sdbde 10Go- Partition
sdb1qui est monté sur le dossier media.
- Partition
- Le disque
sdcde 50Go sans partition existante
Nous allons utiliser le disque sdc pour créer la partition chiffrés.
3/ Créer une partition
Pour créer la partition, nous allons tout simplement l'outil fdisk :
sudo fdisk /dev/sdc
# n ajouter une nouvelle partition
Commande (m pour l''aide) : n
Type de partition
p primaire (0 primaire, 0 étendue, 4 libre)
e étendue (conteneur pour partitions logiques)
Sélectionnez (p par défaut) : p
Numéro de partition (1-4, 1 par défaut) :
Premier secteur (2048-105456767, 2048 par défaut) :
Dernier secteur, +/-secteurs ou +/-taille{K,M,G,T,P} (2048-105456767, 105456767 par défaut) :
Une nouvelle partition 1 de type « Linux » et de taille 50,3 GiB a été créée.
# w écrire la table sur le disque et quitter
Commande (m pour l''aide) : w
La table de partitions a été altérée.
Appel d''ioctl() pour relire la table de partitions.
Synchronisation des disques.
Pour créer une partition LUKS il suffit de lancer la commande suivante :
cryptsetup --verbose luksFormat --verify-passphrase /dev/sdc
WARNING!
========
Cette action écrasera définitivement les données sur /dev/sdc.
Are you sure? (Type 'yes' in capital letters): YES
Saisissez la phrase secrète pour /dev/sdc :
Vérifiez la phrase secrète :
Emplacement de clef 0 créé.
Opération réussie.
4/ Ouvrir la partition chiffrée
Avant de formater, il est nécessaire d’ouvrir la partition chiffrée (et il faudra le faire à chaque démarrage ou après la fermeture de la partition chiffrée).
cryptsetup -v luksOpen /dev/sdc monNomDeVolume
Saisissez la phrase secrète pour /dev/sdc :
Emplacement de clé 0 déverrouillé.
Opération réussie.
lsblk : NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 20G 0 disk
├─sda1 8:1 0 19G 0 part /
└─sda5 8:5 0 975M 0 part [SWAP]
sdb 8:16 0 20G 0 disk
└─sdb1 8:17 0 20G 0 part
sdc 8:32 0 50G 0 disk
└─monNomDeVolume 254:1 0 50G 0 crypt
Attention !
A présent, pour accéder au contenu de la partition chiffrée /dev/sdX1, il ne faut pas utiliser /dev/sdX1 mais le mapper créé lors de l’ouverture de la partition chiffrée : /dev/mapper/monNomDeVolume
(le nom du mapper a été spécifié lors de l’ouverture avec cryptsetup luksOpen /dev/sdX1 monNomDeVolume).