Domaine public đź…­

CMS minimal
ecrit avec VI

[ /  ^ < ]

Linux Unified Key Setup

standard pour le chiffrement de disque ou autre

alerte       27/04/2025
      04/02/2020
cle USB       02/03/2025
ubuntu       29/10/2024
danger       15/03/2025

/!\ ATTENTION
en dessous de 2 Go de mémoire, il faut ajouter du swap

depuis environ 2018 Debian sur PC est passé à LUKS2 mais en 2020 sur raspberry c'est toujours LUKS1
une option de convertsion est proposée mais j'ai essayé sans succès
donc si besoin, il faut formater avec l'option :
--type luks1

La commande graphique gnome-disks propose de chiffrer une partition

# exemple pour protéger une clé ou un disque USB

# sous unix, son montage sera automatique après demande d'un mot de passe # repĂ©rer le nom de pĂ©riphĂ©rique de la clĂ© Ă  la fin gĂ©nĂ©ralement cat /proc/partitions # ATTENTION, sur un PC, ne jamais prendre /dev/sda si il y a un disque dur, sdb si deux ... # mieux vaut repartitionner en deux pour laisser la première partition pour W$ # on suppose que c'est fait sinon utiliser fdisk ou gparted # prĂ©parer la partition et dĂ©finir le mot de passe pour la partition Ă  chiffrer sudo cryptsetup luksFormat [--label nom_au_choix] /dev/sdx2 # on peut vĂ©rifier si une partition est au format LUKS sudo dd if=/dev/sdx2 count=1 status=none | file - # ouvrir une projection de la partition mais peut ĂŞtre fait automatiquement par un explorateur de fichiers # saisir un mot de passe sudo cryptsetup luksOpen /dev/sdx2 nom_data_en_clair <<< "mot de passe" # ou saisie en interactif plus sure # formater la projection de la partition avec système de fichier unix # si on espère lire la clĂ© sous w$ il faut utiliser mkfs.fat # il est possible de choisir le nom que prendra la clĂ© sudo mkfs.ext4 -L nom_de_la_clĂ© /dev/mapper/nom_data_en_clair # on peut mettre plusieurs mots de passe ( jusqu'à 8 ) sudo cryptsetup luksAddKey /dev/sdx2 # demande une autentification # pour savoir combien sont dĂ©clarĂ©es sudo cryptsetup luksDump /dev/sdx2 | grep -c ': luks2' # un mot de passe peut ĂŞtre retirĂ© sudo cryptsetup luksRemoveKey /dev/sdx2 # demande seulement la saisie de celui Ă  enlever # pb : l'ancien utilisateur peut avoir extrait la maitresse clé pour concerver l'accès ( voir plus bas au sujet des gens indélicats ) # les mots de passes sont rangĂ©s dans des "slots" il est possible de supprimer un mot de passe inconnu # les procĂ©dures pour changer la maitresse clé ne sont pas au point (2021) # une fois montĂ©, le système de fichier appartient Ă  root sudo chown -R $(id -u):$(id -g) /media/.../nom_de_la_cle # après dĂ©montage, il est plus propre de supprimer la projection sudo cryptsetup close nom_data_en_clair # sur certains ubuntu 18 :The function 'bd_crypto_luks_open_blob' called, but not implemented! sudo apt-get install libblockdev-crypto2 sudo systemctl restart udisks2 # peut ĂŞtre vaut-il mieu formater la clĂ© en F2FS (Flash-Friendly File System)

# c'est le protocole utilisé par ubuntu pour chiffrer completement les file systems.
# mais ils ont choisi de le faire sous une couche en plus : LVM (logical volums manager)
# par exemple pour récuperer les donnĂ©es sur la cinquième partition :
sudo cryptsetup open /dev/sda5 volume_physique
# on voit dans /dev/mapper qu'en plus du volume physique les volmues logiques sont définis.
sudo lvdisplay -c
mkdir /tmp/root
sudo mount /dev/lubuntu-vg/root /tmp/root

# ne pas utiliser avec les gens indélicats ou sur les systèmes douteux

# on peut extraire la maitresse clĂ© d'un disque dont on possede le mot de passe: sudo cryptsetup luksDump --dump-master-key /dev/sdx # celle-ci ne peut pas changer, il faut reformater le disque en cas de compromission # mĂŞme si le mot de passe est changĂ©, elle permet d'ouvrir le disque # en ubuntu 16 il Ă©tait très facile d'afficher la maitresse clĂ© d'un disque montĂ© # ce qui suit n'est plus valable sur des systèmes rĂ©cents ex debian 10 mais par principe une ressource montĂ©e est accessible donc la maitresse clĂ© est stockĂ©e quelque part # et rien n'empĂŞche un pirate de maintenir une vielle version # car la maitresse clé de chiffrement de chaque pĂ©riphĂ©rique montĂ© s'affiche sans mot de passe : sudo dmsetup table --showkeys # la commande df permet de voir le nom du "mapping" # par exemple MK=$(sudo dmsetup table --showkeys /dev/dm-X) # plus tard il est possible de mapper sans mot de passe sudo dmsetup create disque_clair <<< $MK # si .... failed: No such device or address, c'est le mineur de la partition qui a changĂ©, modifier l'avant dernier parametre # procĂ©dure volontairement incomplète

ƒraηcois✉memoρersο.ƒr