| |||||
FORUM HardWare.fr

Linux et OS Alternatifs

réseaux et sécurité

Cryptage disque physique sur debian/ubuntu| Dernière réponse | |
|---|---|
| Sujet : Cryptage disque physique sur debian/ubuntu | |
| loup40 | bonjour je suis nouveau sur debian et je me demander si cétait possible de créer une clef usb pour démarrer sont pc (en gros) impossible de démarrer debian ou voir même sont pc sans la clef usb en question connecté? pour évité que des gens utilise mon pc s'en mon autorisation je suis en colocataire du coup je voudrais protégé mes comptes debian ect je ne trouve nul par un tuto ect je cherche sous clef usb de démarrage debian et rien merci pour votre aide |
| Aperçu |
|---|
| Vue Rapide de la discussion |
|---|
| loup40 | bonjour je suis nouveau sur debian et je me demander si cétait possible de créer une clef usb pour démarrer sont pc (en gros) impossible de démarrer debian ou voir même sont pc sans la clef usb en question connecté? pour évité que des gens utilise mon pc s'en mon autorisation je suis en colocataire du coup je voudrais protégé mes comptes debian ect je ne trouve nul par un tuto ect je cherche sous clef usb de démarrage debian et rien merci pour votre aide |
| THRAK | Bonjour,
La FAQ de cryptsetup/LUKS apporte des précisions intéressantes quant à la passphrase :
|
| ionik | Ok merci pour la prévision. |
| escagasse | suffisament longue (~25 caractères) si composé de caractères simples.
ou >16 caractères si composée de caractères complexes d'expérience il vaut mieux une passphrase longue et simple à rentrer, qu'une passphrase courte et obligeant les gesticulations hasardeuse avec le clavier avec des caractères complexes :o |
| ionik | Merci pour ces infos encore Pour la passphrase des conseil pour quelle soit indéchiffrable ? |
| THRAK |
|
| ionik | Merci pour cette réponse très complète.
Le but pour moi d'après tes infos est de partir sur le modèle avec cléf usb de boot. Avec ou sans la passphrase dedans (a voir) mais qui puisse être retiré après démarrage (genre un bip pour l'indiqué ou autre). Le but étant de protéger l'accès au donnée contre un vol matériel. Question puissance je pensais partir sur 2/4 go de ram (le prix est devenu ridicule). Mais un CPU avec instruction AES est mieux ? pour un serveur web avec base mysql (potentiellement lourde au bout d'un moment). Tu conseille quoi comme cpu ? a savoir un user juste et le serveur apache/mysql qui tourne le reste quasi rien d'autre. Ceci sur un raid 1 (logiciel ou non je sais pas, déjà le logiciel possible avec un cryptage ? ) Des conseil sur la config nécessaire pour ne pas que cela soit un gouffre niveau puissance. SI tu as des indications je suis preneur. |
| THRAK | Bonjour,
En tous cas, pour ce que tu veux faire, cryptsetup / LUKS (qui utilise le device mapper / dm-crypt de Linux) est la solution libre de référence. Dans les grandes lignes, pour faire simple on va dire, tu as 2 approches possibles : 1) sans LVM, de créer une partition unique pour le système et les données (le /) qui sera chiffrée 2) avec LVM, de créer un groupe de volumes chiffré contenant plusieurs volumes/partitions (système, données, et plus) Dans le 1er cas, on se passe d'une couche supplémentaire qui est LVM, l'inconvénient étant l'usage d'une seule partition (pas de / et de /home séparé par exemple) à partir du moment où l'on ne souhaite avoir qu'une passphrase pour accéder au contenu chiffré (autrement il y aura une passphrase par partition chiffrée). Dans le second cas, on peut définir autant de partitions qu'on le souhaite (/, /tmp, /var, /home ...) avec une seule passphrase nécessaire (on applique le chiffrement au VG plutôt qu'aux LV), l'inconvénient étant que LVM est une couche supplémentaire s'intercalant entre le système de fichier et le device mapper (selon les cas, bien que ça soit transparent, cela peut occasionner un léger coût en I/O dépendant du disque, du layout utilisé et de l'algo de chiffrement employé). Pour booter directement sans l'aide d'un périphérique externe (clé USB, carte SD, etc.) dans lequel serait stocké la passphrase LUKS, il faut disposer d'une partition /boot non chiffrée, de sorte à pouvoir charger les éléments nécessaires (noyau+modules, scripts et outils pour cryptsetup) à partir du ramdisk qui permettra ainsi d'accéder au contenu chiffré. L'usage d'un périphérique externe représente une sécurité supplémentaire contre de potentielles tentatives de hacking de /boot (modification/remplacement de l'initrd en vue de récupérer/détourner la passphrase utilisée). Pour davantage de sécurité, que ce soit avec LVM ou sans, il est recommandé de chiffrer également la partition de swap (dans la mesure où des données sensibles peuvent y être transférées depuis la RAM). Si on n'a pas usage des fonctions de veille/hibernation, il est possible de recréer celle-ci à chaque boot avec une passphrase générée aléatoirement (autrement une passphrase persistente sera demandée). Enfin, concernant le démarrage sans demande de la passphrase, c'est possible via authentification PAM et en particulier le module pam-mount (libpam-mount) si et seulement si le mot de passe root défini est identique à la passphrase. Globalement, le contenu des données protégées par cryptsetup sera indéchiffrable sans la passphrase (y compris par des outils sophistiqués d'analyse/récupération de données sur disque), moyennant le fait que celle-ci doit avoir une certaine complexité (longeur, caractères alphanumériques + caractères spéciaux) et que la méthode de chiffrement choisie ne soit pas trop faible (celle par défaut, aes-cbc-essiv, sera largement suffisante dans la majorité des cas, mais rien n'empêche d'utiliser une autre méthode, par exemple twofish-xts-plain avec une clé SHA256 ou autre). Les versions actuelles ou pas trop anciennes de Debian ou Ubuntu proposent dès l'installation des assistants pour la mise en place / configuration du chiffrement de contenu. Quelques liens/tuto en vrac : - page du projet cryptsetup / LUKS (us) : http://code.google.com/p/cryptsetup/ - la FAQ cryptsetup / LUKS (us) : http://code.google.com/p/cryptsetu [...] dQuestions (utilise pour bien cerner les concepts en crypto) - howto Ubuntu pour chiffrer son disque (fr) : http://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque et sur cryptsetup (fr) : http://doc.ubuntu-fr.org/cryptsetup - setup d'une Debian avec chiffrement (us) : http://madduck.net/docs/cryptdisk/ - wiki ArchLinux sur dm-crypt / LUKS (us) : https://wiki.archlinux.org/index.ph [...] _with_LUKS |
| ionik | Après avoir regarde ton lien.
Je vois que le plus sécure étant une cléf usb ou carte SD de boot qui si elle n'est pas présent au boot du serveur ne permet de rien faire. Donc si vous avez un tuto sous la main pour cela avec une clefs de boot et une autre pour la passphrase direct dedans cela serait plus pratique. Si vous avez des tutos pour ça je suis preneur. |
| ionik | Merci je vais regarder ça. |
| eliohan | http://korben.info/comment-chiffre [...] buntu.html
L'article date un peu mais ça doit correspondre à ton besoin il me semble |
| ionik | Bonjour,
Je cherche la possibilité de crypter un disque pour :
|


