technique:linux:chiffrer_home

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
technique:linux:chiffrer_home [2019/11/06 23:29] francoisatechnique:linux:chiffrer_home [2024/04/02 15:08] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
-====== Chiffrer le home de son Linux ====== +**Cette page est obsolète. Veuillez accéder au contenu à son nouvel emplacement : [[https://bibliotech.cemea.org/books/outils-technique/page/chiffrer-home|chiffrer-home]]**
- +
-===== avec ecryptfs ===== +
- +
-<code> +
-sudo apt install ecryptfs-utils cryptsetup +
- +
-</code> +
- +
-se déloguer du compte et se loguer en root +
- +
-<code> +
-# ecryptfs-migrate-home -u nomuser +
- +
-</code> +
- +
-Entrer son mot de passe de compte +
- +
-se logguer avec le compte avant le reboot pour finaliser le chiffrement +
- +
-Une fois loggué, noter en dehors du PC la clé de 128 bits de votre couple identifiant / mot de passe (en cas de perte de mot de passe) : +
- +
-<code> +
-ecryptfs-unwrap-passphrase +
- +
-</code> +
- +
-Puis reboot +
- +
-Pour créer un nouvel utilisateur avec un home chiffré : +
- +
-<code> +
-# adduser --encrypt-home nouvelutilisateur +
- +
-</code> +
- +
-===== Chiffrer avec Luks ===== +
- +
-Créer un volume LVM sur une partition. +
- +
-[[https://doc.fedora-fr.org/wiki/Chiffrer_son_syst%C3%A8me_avec_Luks|https://doc.fedora-fr.org/wiki/Chiffrer_son_syst%C3%A8me_avec_Luks]] +
- +
-Procédure à affiner +
- +
-===== Attribuer un autre mot de passe à la partition chiffré (ex /sda3) ===== +
- +
-Cas où la partition  /home est déjà chiffrée avec luks et son mot de passe. +
- +
-0) démarrer l'ordi +
- +
-1) avec le menu grub, se connecter en mode recovery ou démarrer normalement mais **ne pas saisir le mot de passe de déchiffrement.** Se tromper volontairement 3 fois pour arriver sur la console. +
- +
-2) Entrer le mot de passe root<code> +
- +
-df -h # Voir les partitionnements et verifier que /home est absent. +
-umount /home # pour être sûr qu'il ne soit pas utilisé +
- +
-</code> +
- +
-Il faut ensuite ajouter une nouvelle clef de déchiffrement à la partition chiffrée +
- +
-<code> +
-cryptsetup luksAddKey /dev/sda3 # saisir l'ancien mot de passe +
-# Puis saisir 2 fois un nouveau mot de passe (pour administration) +
- +
-</code> +
- +
-Puis exit pour revenir à l'écran de déchiffrement et tester le nouveau mot de passe. +
- +
-Mais pour info, on peut aussi  remonter la partition chiffrée à la main: +
- +
-<code> +
-cryptsetup luksOpen /dev/sda3 sda3_crypt # sera remontée automatiquement par /etc/fstab +
- +
-</code> +
- +
-Et on peut se logguer ! +
  • technique/linux/chiffrer_home.1573079383.txt.gz
  • Dernière modification : 2020/04/11 02:26
  • (modification externe)