GNU/Linux >> Tutoriels Linux >  >> Ubuntu

Chiffrement complet du lecteur avec Debian 9.4 ou Ubuntu 18.04 LTS

Ce didacticiel vous montrera étape par étape comment chiffrer un lecteur complet avec Cryptsetup sur Debian 9.4 ou Ubuntu 18.04 LTS (Bionic Beaver). Le lecteur chiffré peut ne pas faire partie d'un volume LVM.

Hypothèses

1. Le lecteur à chiffrer ne fait pas partie de LVM.

2. cryptsetup a déjà été installé

3. Vous connaissez déjà l'appareil que vous souhaitez chiffrer (j'utiliserai /dev/sdb1 dans cet exemple)

4. Vous avez déjà enregistré toutes les données sur le lecteur que vous souhaitez chiffrer sinon vous les perdrez toutes

5. Vous devez savoir utiliser sudo ou su -

Remarques et AVERTISSEMENTS

Vous avez déjà enregistré toutes les données sur le lecteur que vous souhaitez chiffrer sinon vous perdrez tout

Le processus que je présente a fonctionné pour moi - YMMV

Veuillez consulter les liens de référence à la fin pour un aperçu complet des autres options et processus, car ce didacticiel est une compilation de ces liens pour répondre à mes besoins.

... et enfin, vous avez déjà enregistré toutes les données sur le lecteur que vous souhaitez chiffrer sinon vous perdrez tout

Et maintenant, pour quelque chose de complètement différent... Le processus :

Créez un fichier clé pour l'authentification - vous le voudrez si vous avez l'intention d'utiliser le montage automatique au démarrage :

dd if=/dev/urandom of=/root/drive_key bs=1024 count=4

Protégez le fichier clé pour qu'il soit lu uniquement par root :

chmod 0400 /root/drive_key

Initialisez le système de fichiers LUKS et utilisez le fichier clé pour vous authentifier au lieu d'un mot de passe :

cryptsetup -d=/root/drive_key -v luksFormat /dev/sdb1

Créez le mappage LUKS à l'aide du fichier clé :

cryptsetup -d=/root/drive_key luksOpen /dev/sdb1 data

Créez votre système de fichiers (j'utilise ext4):

mkfs.ext4 /dev/mapper/data

Créez votre point de montage sur le système (certains utilisent /media) :

mkdir /mnt/data

Montez le nouveau système de fichiers au point de montage :

mount /dev/mapper/data /mnt/data

Créez le mappeur pour fstab à utiliser en ajoutant la ligne suivante à /etc/crypttab :

data /dev/sdb1 /root/drive_key luks

Ajoutez le point de montage à /etc/fstab :

/dev/mapper/data /mnt/data ext4 defaults 0 2

À ce stade, tout ce que vous avez à faire est de redémarrer ou d'utiliser mount -a. Je trouve moi-même que c'est beaucoup plus propre de simplement redémarrer le système.

Cette configuration fonctionne très bien avec Debian ou Ubuntu. J'ai également interverti cette configuration entre les deux.

Cela signifie que si vous créez un lecteur chiffré décrit ci-dessus dans Debian (comme je l'ai fait avec 9.4), je peux monter le même lecteur sous Ubuntu 18.04 tant que j'utilise le même processus et le même fichier clé décrits ci-dessus.

La clé pour cela est de vous assurer que vous avez au moins compressé votre répertoire racine (ou au moins le fichier clé) et que vous l'avez déplacé au même emplacement avec les mêmes droits que sous le système d'exploitation précédent.

  1. Cryptage de disque dur Linux avec LUKS

  2. Déverrouiller automatiquement les lecteurs cryptés LUKS avec un fichier clé

  3. Comment récupérer un disque crypté LUKS


Ubuntu
  1. Montez votre Google Drive sur Linux avec google-drive-ocamlfuse

  2. Comment monter un lecteur exFAT sur Ubuntu Linux

  3. Comment effectuer un double démarrage d'Ubuntu 18.04 LTS avec Windows 10

  4. Comment installer Mattermost avec MySQL sur Ubuntu 14.04 et Debian 8

  5. Déployer Modsecurity avec Nginx sur Ubuntu 20.04 LTS

Comment installer GitLab avec Docker sur Ubuntu 20.04 LTS

Surveillance de Postfix avec Mailgraph sur Ubuntu 14.04 LTS

Comment monter un lecteur exFAT sur Ubuntu

Commande wc :expliquée avec 5 exemples dans Ubuntu 20.04 LTS

Comment monter un iPhone ou un iPad avec iOS 7 dans Ubuntu 13.10

Comment chiffrer une clé USB dans Ubuntu - Chiffrement LUKS avec cryptsetup