chiffrer ses données
Il est possible de chiffrer l’ensemble de son système
Pour limiter le chiffrement à son /home suivre le lien ci dessous
Encryption dossier home
avec montage/demontage à la connexion/déconnexion de l’utilisateur: lien ok testé (nov 2011)
Notes complémentaires sur le montage à la volée du dossier crypté via encfs lien (ici la seule connaissance de l’emplacement du dossier crypté et bien entendu du mot de passe permet de le monté en décrypté)
lecture thème…
Limitation:
À chaque démarrage il faut saisir la passephrase: implique d’avoir un accès « physique » à la machine (hors VM)
encfs
Objectif : Chiffrement d’un dossier de son système de fichier
installation
sudo aptitude install encfs
Utilisation
Création dossier chiffré
encfs <dossier_chiffré> <dossier_point_de_montage>
Au 1er lancement de la commande demande de mot de passe. Le dossier chiffré est monté
Le stockage de données se fait dans le dossier_point_de_montage
démonter le dossier chiffré (chiffrement des données)
fusermount -u <dossier_point_de_montage>
montages suivants
encfs <dossier_chiffré> <dossier_point_de_montage>
demande de mot de passe puis monte le dossier
Changement du mot de passe
encfsctl passwd <dossier_chiffré>
Restauration d’une partition chiffrée
Contexte: partition chiffrée d’un système HS à récupérer par le biais d’un système sain
Boot sur clef USB ou CD debian. Le volume chffiré est visible dans les emplacement mais non « montable ». Seules les partitions à l’intérieur le sont.
Voici comment j’ai procédé (30-04-12):
1. Installation de lvm2 sur mon système live
sudo aptitude install lvm2
2. chargement du module dm (Device Mapper)
sudo modprobe dm-mod
3. Lister les groupes de volumes:
sudo vgscan
4. Activation du volume
sudo vgchange -ay <NOMGROUVOLUME>
5. lister les volume
sudo lvscan
6. montage
sudo mount /dev/<NOMGROUPVOLUME>/<NOMVOLUME> /dossier