Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| technique:linux:chiffrer_home [2019/10/09 22:43] – francoisa | technique:linux:chiffrer_home [2024/04/02 15:08] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Chiffrer le home de son Linux ====== | + | **Cette page est obsolète. Veuillez accéder au contenu à son nouvel |
| - | + | ||
| - | ===== avec ecryptfs ===== | + | |
| - | + | ||
| - | < | + | |
| - | sudo apt install ecryptfs-utils cryptsetup | + | |
| - | </ | + | |
| - | + | ||
| - | se déloguer du compte et se loguer en root | + | |
| - | + | ||
| - | < | + | |
| - | # ecryptfs-migrate-home -u nomuser | + | |
| - | </ | + | |
| - | + | ||
| - | Entrer son mot de passe de compte | + | |
| - | + | ||
| - | se logguer avec le compte avant le reboot pour finaliser le chiffrement | + | |
| - | + | ||
| - | Une fois loggué, noter en dehors du PC la clé de 128 bits de votre couple identifiant / mot de passe (en cas de perte de mot de passe) : | + | |
| - | + | ||
| - | < | + | |
| - | ecryptfs-unwrap-passphrase | + | |
| - | </ | + | |
| - | + | ||
| - | Puis reboot | + | |
| - | + | ||
| - | Pour créer un nouvel | + | |
| - | + | ||
| - | < | + | |
| - | # adduser --encrypt-home nouvelutilisateur | + | |
| - | </ | + | |
| - | + | ||
| - | ===== avec Luks ===== | + | |
| - | + | ||
| - | Créer un volume LVM sur une partition. | + | |
| - | + | ||
| - | [[https://doc.fedora-fr.org/wiki/Chiffrer_son_syst%C3%A8me_avec_Luks|https:// | + | |
| - | + | ||
| - | Procédure à affiner | + | |
| - | + | ||
| - | Une fois le /home chiffré avec Luks et son mot de passe : | + | |
| - | + | ||
| - | - se connecter en root (mode recovery)< | + | |
| - | df -h # Voir les partitionnements et surtout celle du /home | + | |
| - | fuser -mvk /home # kill tous les process utilisant home | + | |
| - | umount /home | + | |
| - | cryptsetup close / | + | |
| - | </ | + | |
| - | + | ||
| - | Reste à ajouter une nouvelle clef de déchiffrement | + | |
| - | + | ||
| - | < | + | |
| - | cryptsetup luksAddkey /dev/sda2 # saisir l' | + | |
| - | </ | + | |
| - | + | ||
| - | Entrer le mot de passe de déchiffrement | + | |
| - | + | ||
| - | Entrer une nouvelle clef de déchiffrement pour administration. | + | |
| - | + | ||
| - | On peut ensuite remonter la partition chiffrée : | + | |
| - | + | ||
| - | < | + | |
| - | cryptsetup luksOpen /dev/sda2 sda2_crypt # sera remontée automatiquement par / | + | |
| - | </ | + | |
| - | + | ||
| - | On saisit un des mots de passe. | + | |
| - | + | ||
| - | Et on peut se logguer ! | + | |