Outils pour utilisateurs

Outils du site


sysadmin:linux:chiffrer-fichier-peripherique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
sysadmin:linux:chiffrer-fichier-peripherique [2017/08/30 16:46] yoannsysadmin:linux:chiffrer-fichier-peripherique [2021/02/01 21:51] (Version actuelle) – modification externe 127.0.0.1
Ligne 5: Ligne 5:
 Le fichier périphérique est l’équivalent d'un disque virtuel chiffré. Le système de fichier est dans un conteneur chiffré. Le fichier périphérique est l’équivalent d'un disque virtuel chiffré. Le système de fichier est dans un conteneur chiffré.
  
 +Si l'utilitaire cryptsetup n'est pas disponible, installer le paquet cryptsetup-bin:
 +<code bash>
 +sudo apt-get install cryptsetup-bin
 +</code>
 ===== Création du périphérique chiffré ===== ===== Création du périphérique chiffré =====
  
Ligne 45: Ligne 49:
 </code> </code>
  
-===== Utilisation de la partion cryptée =====+===== Utilisation de la partition chiffrée =====
  
-#attacher le fichier au périphérique loop+Attacher le fichier au périphérique loop disponible 
 +<code bash> 
 +$ sudo losetup /dev/loop0 /path/file-disk 
 +</code>
  
-#ouvrir la partition chiffrée LUKS +Ouvrir la partition chiffrée LUKS: 
-cryptsetup luksOpen /dev/loop0 cryptArea+<code bash> 
 +$ sudo cryptsetup open --type=luks /dev/loop0 map-name 
 +</code>
  
-# monter le peripherique sur l'arborescence logique +Monter le périphérique sur l'arborescence logique: 
-mount /dev/mapper/cryptArea ~/private/+<code bash> 
 +$ sudo mount /dev/mapper/map-name ~/private/ 
 +</code>
  
-#demonter partition +===== Fermeture du périphérique chiffré =====
-umount ~/private+
  
-#refermer le volume chiffrer +Démonter le périphérique 
-cryptsetup luksClose cryptArea+<code bash> 
 +$ sudo umount ~/private 
 +</code>
  
-#demonter le fichier special du péripherique loop +Refermer le volume chiffré 
-losetup -d /dev/loop0+<code bash> 
 +$ sudo cryptsetup close map-name 
 +</code>
  
-# version dépréciéemonter un disque virtuel avec crytptoloop et l'option d'encryption (seul le module cryptoloop est necessaire) +Démonter le fichier spécial du périphérique loop
-losetup -e aes /dev/loopXX /path/file +<code bash> 
- avantage: plus simle, moins de commandes a taper+$ sudo losetup -/dev/loop0 
 +</code>
  
-les partitions LUKS sont multiplateforme le disque virtuel crypté peut etre utilisé sous windows avec l'outil libre FreeOTFE +<note> 
-FreeOTFE = Free On The Fly Encryption program+Les partitions LUKS sont multi-plateformes, le disque virtuel crypté peut être utilisé sous Windows avec l'outil libre **FreeOTFE** Free On The Fly Encryption program 
 +</note>
  
-Remarque detruire fichier +===== Destruction d'un fichier sensible ===== 
-shred -n 35 -z -u nomDuFichier+ 
 +Pour effacer des données sensibles, l'utilitaire **shred** est recommandé. Il permet entre autre: 
 +  * D'écrire plusieurs fois sur le disque à l'emplacement des données du fichier, 
 +  * De déchiqueter et de supprimer le fichier 
 +  * D'ajouter une écriture finale de 0 pour camoufler le déchiquetage. 
 + 
 + 
 +<code bash> 
 +shred -n 35 -z -u nomDuFichier 
 +</code>
sysadmin/linux/chiffrer-fichier-peripherique.1504111599.txt.gz · Dernière modification : 2021/02/01 21:51 (modification externe)