Outils pour utilisateurs

Outils du site


sysadmin:linux:chiffrer-fichier-peripherique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
sysadmin:linux:chiffrer-fichier-peripherique [2016/09/06 13:16] – créée yoannsysadmin:linux:chiffrer-fichier-peripherique [2021/02/01 21:51] (Version actuelle) – modification externe 127.0.0.1
Ligne 3: Ligne 3:
 ====== Utiliser un fichier périphérique chiffré ====== ====== Utiliser un fichier périphérique chiffré ======
  
-Le fichier périphérique est l’équivalent d'un disque virtuel chiffré. Il contient une partitio+Le fichier périphérique est l’équivalent d'un disque virtuel chiffré. Le système de fichier est dans un conteneur chiffré.
  
 +Si l'utilitaire cryptsetup n'est pas disponible, installer le paquet cryptsetup-bin:
 +<code bash>
 +sudo apt-get install cryptsetup-bin
 +</code>
 ===== Création du périphérique chiffré ===== ===== Création du périphérique chiffré =====
  
Ligne 29: Ligne 33:
 </code> </code>
  
-Ouvrir le volume chiffré+Ouvrir le volume chiffré
 + 
 +<code bash>
 sudo cryptsetup open --type=luks /dev/loop0 my_secret sudo cryptsetup open --type=luks /dev/loop0 my_secret
 +</code>
  
 Créer le système de fichier sur le périphérique Créer le système de fichier sur le périphérique
Ligne 42: Ligne 49:
 </code> </code>
  
-===== Utilisation de la partion cryptée ===== +===== Utilisation de la partition chiffrée =====
-#attacher le fichier au périphérique loop+
  
-#ouvrir la partition chiffrée LUKS +Attacher le fichier au périphérique loop disponible 
-cryptsetup luksOpen /dev/loop0 cryptArea+<code bash> 
 +$ sudo losetup /dev/loop0 /path/file-disk 
 +</code>
  
-# monter le peripherique sur l'arborescence logique +Ouvrir la partition chiffrée LUKS: 
-mount /dev/mapper/cryptArea ~/private/+<code bash> 
 +$ sudo cryptsetup open --type=luks /dev/loop0 map-name 
 +</code>
  
-#demonter partition +Monter le périphérique sur l'arborescence logique: 
-umount ~/private+<code bash> 
 +$ sudo mount /dev/mapper/map-name ~/private
 +</code>
  
-#refermer le volume chiffrer +===== Fermeture du périphérique chiffré =====
-cryptsetup luksClose cryptArea+
  
-#demonter le fichier special du péripherique loop +Démonter le périphérique 
-losetup -d /dev/loop0+<code bash> 
 +$ sudo umount ~/private 
 +</code>
  
-# version dépréciée: monter un disque virtuel avec crytptoloop et l'option d'encryption (seul le module cryptoloop est necessaire) +Refermer le volume chiffré 
-losetup -e aes /dev/loopXX /path/file +<code bash> 
- avantage: plus simle, moins de commandes a taper+$ sudo cryptsetup close map-name 
 +</code>
  
-les partitions LUKS sont multiplateforme le disque virtuel crypté peut etre utilisé sous windows avec l'outil libre FreeOTFE +Démonter le fichier spécial du périphérique loop: 
-FreeOTFE = Free On The Fly Encryption program+<code bash> 
 +$ sudo losetup -d /dev/loop0 
 +</code>
  
-Remarque detruire fichier +<note> 
-shred -n 35 -z -u nomDuFichier+Les partitions LUKS sont multi-plateformes, le disque virtuel crypté peut être utilisé sous Windows avec l'outil libre **FreeOTFE** Free On The Fly Encryption program 
 +</note> 
 + 
 +===== Destruction d'un fichier sensible ===== 
 + 
 +Pour effacer des données sensibles, l'utilitaire **shred** est recommandé. Il permet entre autre: 
 +  * D'écrire plusieurs fois sur le disque à l'emplacement des données du fichier, 
 +  * De déchiqueter et de supprimer le fichier 
 +  * D'ajouter une écriture finale de 0 pour camoufler le déchiquetage. 
 + 
 + 
 +<code bash> 
 +shred -n 35 -z -u nomDuFichier 
 +</code>
sysadmin/linux/chiffrer-fichier-peripherique.1473167793.txt.gz · Dernière modification : 2021/02/01 21:51 (modification externe)