cryptographie:luks

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
cryptographie:luks [2023/01/14 18:16] – [Formater les disques] Modifications des valeurs et ajout d'un plan de formatage. d2aircryptographie:luks [2024/10/08 19:10] (Version actuelle) d2air
Ligne 3: Ligne 3:
  
 **Avertissement** : Avec cette méthode la partition '/boot' ne sera pas chiffrée. Un attaquant avec un accès physique à la machine pourrait placer un [[wp>fr:Keylogger|Keylogger]] ou un [[wp>fr:Trojan|Trojan]] à ce niveau là (voir [[https://security.stackexchange.com/questions/166075/encrypting-the-boot-partition-in-a-linux-system-can-protect-from-an-evil-maid-a#tab-top|cette page]], [[https://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html|cette page]] ou encore [[http://2010.rmll.info/IMG/pdf/06_denis_article-2.pdf|celle-ci]]). **Avertissement** : Avec cette méthode la partition '/boot' ne sera pas chiffrée. Un attaquant avec un accès physique à la machine pourrait placer un [[wp>fr:Keylogger|Keylogger]] ou un [[wp>fr:Trojan|Trojan]] à ce niveau là (voir [[https://security.stackexchange.com/questions/166075/encrypting-the-boot-partition-in-a-linux-system-can-protect-from-an-evil-maid-a#tab-top|cette page]], [[https://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html|cette page]] ou encore [[http://2010.rmll.info/IMG/pdf/06_denis_article-2.pdf|celle-ci]]).
 +<note warning>
 +Depuis l'introduction du nouvel installateur Subiquity, il existe un bug de reconnaissance des partitions LVM sur un disque chiffré avec LUKS qui empêche la méthode d'installation exposée ici. Au jour de la dernière édition de ce texte, le bug persiste toujours dans la version 24.10.
 +https://bugs.launchpad.net/subiquity/+bug/2058511
 +</note>
 ===== Démarrer sur une clé USB ===== ===== Démarrer sur une clé USB =====
 La première étape est de démarrer sur une clé USB (réalisée avec [[https://unetbootin.github.io/|Unetbootin]]) qui contient l'image de la dernière version d'[[https://www.ubuntu.com/|Ubuntu]]. Je vous recommande de [[https://tutorials.ubuntu.com/tutorial/tutorial-how-to-verify-ubuntu|vérifier les signatures]] et la somme de contrôle du fichier téléchargé avec [[https://releases.ubuntu.com/22.10/SHA256SUMS|celle disponible sur le site]] d'origine. La première étape est de démarrer sur une clé USB (réalisée avec [[https://unetbootin.github.io/|Unetbootin]]) qui contient l'image de la dernière version d'[[https://www.ubuntu.com/|Ubuntu]]. Je vous recommande de [[https://tutorials.ubuntu.com/tutorial/tutorial-how-to-verify-ubuntu|vérifier les signatures]] et la somme de contrôle du fichier téléchargé avec [[https://releases.ubuntu.com/22.10/SHA256SUMS|celle disponible sur le site]] d'origine.
 <code> <code>
-openssl dgst -sha256 ubuntu-22.10-desktop-amd64.iso+openssl dgst -sha256 ubuntu-24.04-desktop-amd64.iso
 </code> </code>
 Une fois le démarrage effectué sur la clé, la première chose à faire est de passer le clavier en français. Il faut aller dans Système -> Préférences -> Clavier puis cliquer sur l'onglet "Agencements" et ajouter "France" pour l'appliquer à l'ensemble du système. Une fois le démarrage effectué sur la clé, la première chose à faire est de passer le clavier en français. Il faut aller dans Système -> Préférences -> Clavier puis cliquer sur l'onglet "Agencements" et ajouter "France" pour l'appliquer à l'ensemble du système.
Ligne 93: Ligne 97:
 </code> </code>
 ==== Volumes logiques  ==== ==== Volumes logiques  ====
-{{ :cryptographie:luks-lvm.png?200|}}Après le chiffrement de cette partition je la monte sous le nom 'lvm'je l'initialise avec la commande 'pvcreate'je crée un groupe de volumes avec pour nom 'ubuntu' et dedans j'ajoute plusieurs volumes logiques. Pour les deux premiers j'indique explicitement la taille des volumes et pour le dernier j'utilise la place restante.+{{ :cryptographie:luks-lvm.png?200|}}Après le chiffrement de cette partition je la monte sous le nom 'Ubuntuje l'initialise avec la commande 'pvcreate' ; puis je l'ajoute dans le groupe de volume avec pour nom 'ubuntuvg' avec 'vgcreateet dedans j'ajoute plusieurs volumes logiques. Pour les deux premiers j'indique explicitement la taille des volumes et pour le dernier j'utilise la place restante.
 <code> <code>
 cryptsetup luksOpen /dev/sda2 Ubuntu cryptsetup luksOpen /dev/sda2 Ubuntu
Ligne 99: Ligne 103:
 vgcreate ubuntuvg /dev/mapper/Ubuntu vgcreate ubuntuvg /dev/mapper/Ubuntu
 lvcreate -L 8182M -n tmp ubuntuvg lvcreate -L 8182M -n tmp ubuntuvg
-lvcreate -L 16384M -n var ubuntuvg+lvcreate -L 32768M -n var ubuntuvg
 lvcreate -l 100%FREE -n home ubuntuvg lvcreate -l 100%FREE -n home ubuntuvg
 </code> </code>
  • cryptographie/luks.1673738209.txt.gz
  • Dernière modification : 2023/01/14 18:16
  • de d2air