luks
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| luks [2017/11/03 08:23] – [Sources] simon | luks [Date inconnue] (Version actuelle) – supprimée - modification externe (Date inconnue) 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== LUKS ====== | ||
| - | <WRAP center round important 60%> | ||
| - | TODO: Relire et remettre de l' | ||
| - | </ | ||
| - | |||
| - | ===== Chiffrer un deuxième disque dur ===== | ||
| - | On peut facilement configurer le chiffrement avec LUKS lors de l' | ||
| - | |||
| - | Une fois le disque identifié (avec [[fdisk]], comme plus bas), on peut le chiffrer : | ||
| - | <code bash> | ||
| - | # cryptsetup luksFormat -c aes-xts-plain64 -s 512 -h sha256 /dev/sda1 | ||
| - | |||
| - | WARNING! | ||
| - | ======== | ||
| - | Cette action écrasera définitivement les données sur /dev/sda1. | ||
| - | |||
| - | Are you sure? (Type uppercase yes): YES | ||
| - | Saisissez la phrase secrète : | ||
| - | Vérifiez la phrase secrète : | ||
| - | </ | ||
| - | |||
| - | Vérification : | ||
| - | <code bash> | ||
| - | # cryptsetup luksDump /dev/sda1 | ||
| - | LUKS header information for /dev/sda1 | ||
| - | |||
| - | Version: | ||
| - | Cipher name: aes | ||
| - | Cipher mode: | ||
| - | Hash spec: | ||
| - | Payload offset: | ||
| - | MK bits: 512 | ||
| - | MK digest: | ||
| - | MK salt: 3f fd 91 5f c6 02 e8 8e 38 b8 05 bc 83 a7 e2 26 | ||
| - | 65 0a 07 88 02 38 da 73 db cb 0c 8e ba c8 8c b9 | ||
| - | MK iterations: 173750 | ||
| - | UUID: cff610dd-3207-472f-bdd9-dbaf102958a9 | ||
| - | |||
| - | Key Slot 0: ENABLED | ||
| - | Iterations: | ||
| - | Salt: | ||
| - | 15 d1 65 c8 c6 70 b2 1d c4 39 94 fb 62 26 85 80 | ||
| - | Key material offset: 8 | ||
| - | AF stripes: | ||
| - | Key Slot 1: DISABLED | ||
| - | Key Slot 2: DISABLED | ||
| - | Key Slot 3: DISABLED | ||
| - | Key Slot 4: DISABLED | ||
| - | Key Slot 5: DISABLED | ||
| - | Key Slot 6: DISABLED | ||
| - | Key Slot 7: DISABLED | ||
| - | </ | ||
| - | |||
| - | Il faut maintenant créer une partition : | ||
| - | <code bash> | ||
| - | # cryptsetup luksOpen /dev/sda1 data | ||
| - | Saisissez la phrase secrète pour / | ||
| - | |||
| - | # ls -l / | ||
| - | total 0 | ||
| - | lrwxrwxrwx 1 root root 7 nov 2 21:42 alt--simon--vg-home -> ../dm-3 | ||
| - | lrwxrwxrwx 1 root root 7 nov 2 21:42 alt--simon--vg-root -> ../dm-1 | ||
| - | lrwxrwxrwx 1 root root 7 nov 2 21:42 alt--simon--vg-swap_1 -> ../dm-2 | ||
| - | crw------- 1 root root 10, 236 nov 2 21:42 control | ||
| - | lrwxrwxrwx 1 root root 7 nov 2 22:28 data -> ../dm-4 | ||
| - | lrwxrwxrwx 1 root root 7 nov 2 21:42 nvme0n1p3_crypt -> ../dm-0 | ||
| - | </ | ||
| - | |||
| - | <code bash> | ||
| - | # mkfs.ext4 -m 0 -L data / | ||
| - | mke2fs 1.43.4 (31-Jan-2017) | ||
| - | En train de créer un système de fichiers avec 122095616 4k blocs et 30531584 i-noeuds. | ||
| - | UUID de système de fichiers=33ac1c64-3173-457e-a7c1-25c7ad35e161 | ||
| - | Superblocs de secours stockés sur les blocs : | ||
| - | 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208, | ||
| - | 4096000, 7962624, 11239424, 20480000, 23887872, 71663616, 78675968, | ||
| - | 102400000 | ||
| - | |||
| - | Allocation des tables de groupe : complété | ||
| - | Écriture des tables d' | ||
| - | Création du journal (262144 blocs) : complété | ||
| - | Écriture des superblocs et de l' | ||
| - | fichiers : complété | ||
| - | </ | ||
| - | |||
| - | Créer le point de montage et monter le disque : | ||
| - | <code bash> | ||
| - | # mkdir /mnt/data | ||
| - | |||
| - | # mount -t ext4 -o noatime / | ||
| - | </ | ||
| - | |||
| - | ==== Montage automatique du deuxième disque dur ==== | ||
| - | Comme le premier disque dur est déjà chiffré, nous pouvons stocker sur celui-ci un fichier qui servira de clé pour déchiffrer le deuxième disque dur. (Ce qui évite de taper deux mots de passe au démarrage!) | ||
| - | |||
| - | Création du fichier : | ||
| - | <code bash> | ||
| - | # dd if=/ | ||
| - | 256+0 enregistrements lus | ||
| - | 256+0 enregistrements écrits | ||
| - | 256 bytes copied, 0,00285662 s, 89,6 kB/s | ||
| - | |||
| - | # ls -al /mnt/ | ||
| - | total 16 | ||
| - | drwxr-xr-x | ||
| - | drwxr-xr-x 23 root root 4096 nov 2 21:40 .. | ||
| - | drwxr-xr-x | ||
| - | -rw-r--r-- | ||
| - | </ | ||
| - | |||
| - | On ajoute la clé dans les " | ||
| - | <code bash> | ||
| - | # cryptsetup luksAddKey /dev/sda1 / | ||
| - | Entrez une phrase secrète existante : | ||
| - | </ | ||
| - | |||
| - | On vérifie : | ||
| - | <code bash> | ||
| - | # cryptsetup luksDump /dev/sda1 | ||
| - | LUKS header information for /dev/sda1 | ||
| - | |||
| - | Version: | ||
| - | Cipher name: aes | ||
| - | Cipher mode: | ||
| - | Hash spec: | ||
| - | Payload offset: | ||
| - | MK bits: 512 | ||
| - | MK digest: | ||
| - | MK salt: 3f fd 91 5f c6 02 e8 8e 38 b8 05 bc 83 a7 e2 26 | ||
| - | 65 0a 07 88 02 38 da 73 db cb 0c 8e ba c8 8c b9 | ||
| - | MK iterations: 173750 | ||
| - | UUID: cff610dd-3207-472f-bdd9-dbaf102958a9 | ||
| - | |||
| - | Key Slot 0: ENABLED | ||
| - | Iterations: | ||
| - | Salt: | ||
| - | 15 d1 65 c8 c6 70 b2 1d c4 39 94 fb 62 26 85 80 | ||
| - | Key material offset: 8 | ||
| - | AF stripes: | ||
| - | Key Slot 1: ENABLED | ||
| - | Iterations: | ||
| - | Salt: | ||
| - | eb 6f b2 19 be 44 1c e2 87 05 58 7d 5b 27 38 ce | ||
| - | Key material offset: 512 | ||
| - | AF stripes: | ||
| - | Key Slot 2: DISABLED | ||
| - | Key Slot 3: DISABLED | ||
| - | Key Slot 4: DISABLED | ||
| - | Key Slot 5: DISABLED | ||
| - | Key Slot 6: DISABLED | ||
| - | Key Slot 7: DISABLED | ||
| - | </ | ||
| - | |||
| - | Démontage : | ||
| - | <code bash> | ||
| - | # umount /mnt/data/ | ||
| - | # cryptsetup luksClose / | ||
| - | </ | ||
| - | |||
| - | Montage : | ||
| - | <code bash> | ||
| - | # cryptsetup luksOpen /dev/sda1 data | ||
| - | Saisissez la phrase secrète pour / | ||
| - | |||
| - | # mount -t ext4 -o noatime / | ||
| - | </ | ||
| - | |||
| - | On doit maintenant modifier les fichiers ''/ | ||
| - | <code bash> | ||
| - | # nvim / | ||
| - | |||
| - | # cat / | ||
| - | # <target name> | ||
| - | nvme0n1p3_crypt UUID=8fb1b94f-db06-4d28-bb8a-abc1a30d2126 none luks | ||
| - | data / | ||
| - | |||
| - | # nvim / | ||
| - | |||
| - | # cat / | ||
| - | # <file system> | ||
| - | / | ||
| - | # /boot was on / | ||
| - | UUID=c3829ece-82e0-4e83-9a79-ae6c444b42d7 /boot ext2 defaults | ||
| - | # /boot/efi was on / | ||
| - | UUID=B013-E763 | ||
| - | / | ||
| - | / | ||
| - | / | ||
| - | |||
| - | #SLF: Deuxième disque dur (/ | ||
| - | UUID=33ac1c64-3173-457e-a7c1-25c7ad35e161 | ||
| - | </ | ||
| - | |||
| - | **TODO:** Terminer la configuration pour permettre à l' | ||
| - | ===== Ajouter une deuxième mot de passe pour déchiffrer ===== | ||
| - | Suite à une intallation d'une [[Debian]] avec le disque chiffré, je souhaite pouvoir rajouter une clé pour déchiffrer le disque dur, en plus de celle configurée au départ. | ||
| - | |||
| - | On identifie tout d' | ||
| - | <code bash> | ||
| - | # fdisk -l | ||
| - | Disque / | ||
| - | Unités : secteur de 1 × 512 = 512 octets | ||
| - | Taille de secteur (logique / physique) : | ||
| - | taille d'E/S (minimale / optimale) : | ||
| - | Type d' | ||
| - | Identifiant de disque : FB187D7A-0D33-4743-889D-5441E424852D | ||
| - | |||
| - | Périphérique | ||
| - | / | ||
| - | / | ||
| - | / | ||
| - | |||
| - | |||
| - | Disque /dev/sda : 465,8 GiB, 500107862016 octets, | ||
| - | Unités : secteur de 1 × 512 = 512 octets | ||
| - | Taille de secteur (logique / physique) : | ||
| - | taille d'E/S (minimale / optimale) : | ||
| - | Type d' | ||
| - | Identifiant de disque : 0x6ee5e36e | ||
| - | |||
| - | Périphérique Amorçage Début | ||
| - | / | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | Disque / | ||
| - | Unités : secteur de 1 × 512 = 512 octets | ||
| - | Taille de secteur (logique / physique) : | ||
| - | taille d'E/S (minimale / optimale) : | ||
| - | |||
| - | |||
| - | Disque / | ||
| - | Unités : secteur de 1 × 512 = 512 octets | ||
| - | Taille de secteur (logique / physique) : | ||
| - | taille d'E/S (minimale / optimale) : | ||
| - | |||
| - | |||
| - | Disque / | ||
| - | Unités : secteur de 1 × 512 = 512 octets | ||
| - | Taille de secteur (logique / physique) : | ||
| - | taille d'E/S (minimale / optimale) : | ||
| - | |||
| - | |||
| - | Disque / | ||
| - | Unités : secteur de 1 × 512 = 512 octets | ||
| - | Taille de secteur (logique / physique) : | ||
| - | taille d'E/S (minimale / optimale) : | ||
| - | </ | ||
| - | |||
| - | |||
| - | <code bash> | ||
| - | # cryptsetup luksDump / | ||
| - | LUKS header information for / | ||
| - | |||
| - | Version: | ||
| - | Cipher name: aes | ||
| - | Cipher mode: | ||
| - | Hash spec: | ||
| - | Payload offset: | ||
| - | MK bits: 512 | ||
| - | MK digest: | ||
| - | MK salt: 2a 58 19 02 dd 6a ca 3e d4 ba ac 6d 34 c3 0e 4b | ||
| - | b4 45 61 69 58 6d 41 1b e3 ed 08 d7 08 a1 b9 05 | ||
| - | MK iterations: 174750 | ||
| - | UUID: 8fb1b94f-db06-4d28-bb8a-abc1a30d2126 | ||
| - | |||
| - | Key Slot 0: ENABLED | ||
| - | Iterations: | ||
| - | Salt: | ||
| - | e6 c6 c1 aa f1 56 d9 13 f7 50 14 cc d1 3c 22 2c | ||
| - | Key material offset: 8 | ||
| - | AF stripes: | ||
| - | Key Slot 1: DISABLED | ||
| - | Key Slot 2: DISABLED | ||
| - | Key Slot 3: DISABLED | ||
| - | Key Slot 4: DISABLED | ||
| - | Key Slot 5: DISABLED | ||
| - | Key Slot 6: DISABLED | ||
| - | Key Slot 7: DISABLED | ||
| - | </ | ||
| - | |||
| - | On voit qu'il reste 7 slots disponibles. On ajoute : | ||
| - | <code bash> | ||
| - | # cryptsetup luksAddKey / | ||
| - | Entrez une phrase secrète existante : | ||
| - | Entrez une nouvelle phrase secrète pour l' | ||
| - | Vérifiez la phrase secrète : | ||
| - | </ | ||
| - | |||
| - | On vérifie : | ||
| - | <code bash> | ||
| - | # cryptsetup luksDump / | ||
| - | LUKS header information for / | ||
| - | |||
| - | Version: | ||
| - | Cipher name: aes | ||
| - | Cipher mode: | ||
| - | Hash spec: | ||
| - | Payload offset: | ||
| - | MK bits: 512 | ||
| - | MK digest: | ||
| - | MK salt: 2a 58 19 02 dd 6a ca 3e d4 ba ac 6d 34 c3 0e 4b | ||
| - | b4 45 61 69 58 6d 41 1b e3 ed 08 d7 08 a1 b9 05 | ||
| - | MK iterations: 174750 | ||
| - | UUID: 8fb1b94f-db06-4d28-bb8a-abc1a30d2126 | ||
| - | |||
| - | Key Slot 0: ENABLED | ||
| - | Iterations: | ||
| - | Salt: | ||
| - | e6 c6 c1 aa f1 56 d9 13 f7 50 14 cc d1 3c 22 2c | ||
| - | Key material offset: 8 | ||
| - | AF stripes: | ||
| - | Key Slot 1: ENABLED | ||
| - | Iterations: | ||
| - | Salt: | ||
| - | c7 1c 85 7f b6 be 79 50 fa f0 60 ab 0c bd c8 44 | ||
| - | Key material offset: 512 | ||
| - | AF stripes: | ||
| - | Key Slot 2: DISABLED | ||
| - | Key Slot 3: DISABLED | ||
| - | Key Slot 4: DISABLED | ||
| - | Key Slot 5: DISABLED | ||
| - | Key Slot 6: DISABLED | ||
| - | Key Slot 7: DISABLED | ||
| - | </ | ||
| - | |||
| - | Cette fois, deux emplacements sont bien utilisés. | ||
| - | |||
| - | ===== Sources ===== | ||
| - | * [[http:// | ||
| - | * [[https:// | ||
luks.1509697439.txt.gz · Dernière modification : (modification externe)
