[quote=“etxeberrizahar”]Pas de recette prête à l’emploi à te souffler. Il devrait être possible de coupler cryptmount et libpam-mount pour obtenir un système de fichiers qui se décrypte au login.
[/quote]
Effectivement, c’est ce que je fait. J’ai un disque dur externe usb crypté qui se monte en home sur les différents pcs que j’utilise, qui contient toutes mes données et fichiers de config, à condition d’entrer le bon login et le bon mot de passe (le même pour l’utilisateur et le décryptage)
Voici mes notes (désolé, je n’ai pas le temps de faire plus), en sachant qu’il faut crypter ton disque dur avant
- intaller le paquet libpam-mount et cryptsetup-luks
- retirer les références au disque dur externe dans /etc/fstab et /etc/crypttab
- donner à l’utilisateur qui a acces au disque dur externe le même mot de passe que celui de la partition cryptée
- éditer le fichier /etc/security/pam_mount.conf.xml, juste avant la dernière ligne (/pam mount)
Fonctionne mal avec la mise en veille, mais fonctionne avec l’hibernation à condition de ne pas brancher le disque dur externe sur un autre pc entre l’entrée et la sortie en hibernation, ce qui provoque des plantages profonds)
En cas de basculement sur un autre utilisateur, avant toute reconnection au compte du disque crypté, effectuer les manips suivantes, dans l’ordre:
- tuer les processus de l’utilisateur précédent: su -c "kill -9
ps -u <username> -o "pid="
"
- démonter le disque crypté en tant que home : su -c “umount /home”
- fermer le disque crypté : su -c “cryptsetup luksClose nomdudisque”
- démonter tous les périphériques amovibles : su -c “umount -a”
Les pages qui m’avaient servi:
La première, plutôt pour le cryptage du disque
linuxpedia.fr/doku.php/exper … cryptsetup
La seconde est HS, plutôt pour le montage, copier collé
[quote]Crypter son disque dur avec LUKS
De nos jours, de plus en plus de personnes utilisent des portables et il peut s’avérer intéressant de crypter les données de son disque dur en cas de perte ou de vol de son matériel. dm_crypt permet justement d’encrypter son disque dur et voici comment faire …
Avant toute chose, nous allons installer le paquet cryptsetup :
apt-get install cryptsetup
puis charger les modules si nécessaire :
modprobe dm_crypt
modprobe dm_mod
modprobe aes
Sur mon macbook pro, sur lequel j’ai installé Debian, j’ai une partition dédiée pour mes données sensibles (celle-ci se nomme /dev/sda6).
Nous devons la formater afin de pouvoir bénéficier du cryptage. Procédons à son formatage qui va supprimer toutes les données de la partition en question :
cryptsetup luksFormat /dev/sda6
La partition NE DOIT PAS ETRE MONTEE, si c’est le cas pensez à la démonter avant :
umount /dev/sda6″
Une fois la partition formatée, utilisons ces deux commandes :
cryptsetup luksOpen /dev/sda6 confidential
Ceci va “ouvrir” la partition cryptée après avoir validé le mot de passe ou à l’aide de l’option --key-file (cf. man cryptsetup). Ceci créé également un “mapping” de la partition sda6 en /dev/mapper/confidential.
Nous devons ensuite créer un système de fichier sur ce mapping :
mkfs.xfs /dev/mapper/confidential
Ici le système de fichier choisi est XFS mais vous auriez pu également utiliser mkfs.ext3, mkfs.ext4 ou tout autre système de fichiers que vous affectionnez.
Maintenant, montons la partition cryptée :
mount -t xfs /dev/mapper/confidential /mnt
Maintenant, tous les fichiers copiés dans /mnt seront automatiquement cryptés et ne pourront être lus sans le mot de passe pour dévérouiller la partition cryptée.
Pour démonter la partition :
umount /mnt
cryptsetup luksClose confidential
Maintenant, il serait intéressant de monter automatiquement la partition au démarrage de votre portable. Pour cela, il faut éditer le fichier /etc/crypttab ainsi :
confidentail /dev/sda6 none luks
Puis le fichier /etc/fstab de la sorte :
/dev/mapper/confidential /mnt xfs defaults 0 1
Ainsi à chaque démarrage de votre machine, votre mot de passe LUKS vous sera demandé afin de monter la partition.
[/quote]