Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| sysadmin:linux:chiffrer-fichier-peripherique [2016/09/06 13:16] – créée yoann | sysadmin:linux:chiffrer-fichier-peripherique [2021/02/01 21:51] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 3: | Ligne 3: | ||
| ====== Utiliser un fichier périphérique chiffré ====== | ====== Utiliser un fichier périphérique chiffré ====== | ||
| - | Le fichier périphérique est l’équivalent d'un disque virtuel chiffré. | + | Le fichier périphérique est l’équivalent d'un disque virtuel chiffré. |
| + | Si l' | ||
| + | <code bash> | ||
| + | sudo apt-get install cryptsetup-bin | ||
| + | </ | ||
| ===== Création du périphérique chiffré ===== | ===== Création du périphérique chiffré ===== | ||
| Ligne 29: | Ligne 33: | ||
| </ | </ | ||
| - | Ouvrir le volume chiffré | + | Ouvrir le volume chiffré: |
| + | |||
| + | <code bash> | ||
| sudo cryptsetup open --type=luks /dev/loop0 my_secret | sudo cryptsetup open --type=luks /dev/loop0 my_secret | ||
| + | </ | ||
| Créer le système de fichier sur le périphérique | Créer le système de fichier sur le périphérique | ||
| Ligne 42: | Ligne 49: | ||
| </ | </ | ||
| - | ===== Utilisation de la partion cryptée | + | ===== Utilisation de la partition chiffrée |
| - | #attacher le fichier au périphérique loop | + | |
| - | #ouvrir la partition chiffrée LUKS | + | Attacher le fichier au périphérique loop disponible |
| - | cryptsetup luksOpen | + | <code bash> |
| + | $ sudo losetup | ||
| + | </ | ||
| - | # monter le peripherique sur l' | + | Ouvrir la partition chiffrée LUKS: |
| - | mount /dev/mapper/ | + | <code bash> |
| + | $ sudo cryptsetup open --type=luks | ||
| + | </code> | ||
| - | #demonter partition | + | Monter le périphérique sur l' |
| - | umount | + | <code bash> |
| + | $ sudo mount / | ||
| + | </ | ||
| - | #refermer le volume chiffrer | + | ===== Fermeture du périphérique chiffré ===== |
| - | cryptsetup luksClose cryptArea | + | |
| - | # | + | Démonter |
| - | losetup -d /dev/loop0 | + | <code bash> |
| + | $ sudo umount ~/private | ||
| + | </code> | ||
| - | # version dépréciée: | + | Refermer |
| - | losetup | + | <code bash> |
| - | avantage: plus simle, moins de commandes a taper | + | $ sudo cryptsetup close map-name |
| + | </code> | ||
| - | les partitions LUKS sont multiplateforme | + | Démonter |
| - | FreeOTFE = Free On The Fly Encryption program | + | <code bash> |
| + | $ sudo losetup -d / | ||
| + | </ | ||
| - | Remarque detruire | + | < |
| - | shred -n 35 -z -u nomDuFichier | + | Les partitions LUKS sont multi-plateformes, |
| + | </ | ||
| + | |||
| + | ===== Destruction d' | ||
| + | |||
| + | Pour effacer des données sensibles, l' | ||
| + | * D' | ||
| + | * De déchiqueter et de supprimer le fichier | ||
| + | * D' | ||
| + | |||
| + | |||
| + | <code bash> | ||
| + | $ shred -n 35 -z -u nomDuFichier | ||
| + | </ | ||