Re: chiffrement

Pàgina inicial

Reply to this message
Autor: Olivier Allard-Jacquin
Data:  
A: guilde
Assumpte: Re: chiffrement
    Bonjour,

Le 19/04/2021 à 11:39, Moebius a écrit :
> Bonjour,
> Voilà, cela fait longtemps que je suis confronté au même

problème : je
> voudrais chiffrer des dossiers sensibles (dossier firefox contenant
> tous mes mots de passe, certains dossiers de mon dossier personnel...)
> mais je n'ai jamais rien trouvé de pratique.
> En effet, je souhaite que le système me demande un passe et déchiffre
> le tout et que cela me soit accessible une fois la session lancée.
> Pour firefox, à mon travail pour retrouver tous mes marque-pages,
> passes... j'utilisais une clef usb chiffrée dans laquelle se trouvait
> le dossier de firefox et sur l'ordi se trouvait un lien qui y
> renvoyait ; ainsi, lorsque firefox se lançait il allait chercher sur
> la clef.
> Mais faire cela à mon domicile...pas terrible, surtout que je ne vais
> pas mettre une partie de mon dossier personnel sur une clef, c'est
> trop gros !
> Donc, j'aimerais chiffrer, soit des dossiers particuliers, soit mon
> dossier personnel dans /home, soit, à défaut, la partition /home mais
> sachant que cette partition ou ces dossiers existent déjà mais non
> chiffrés. et que j'ai besoin d'une méthode fiable pour y parvenir sans
> risquer de tout perdre.
> Voilà, j'en appelle à ceux pour qui cela paraît plus facile qu'à
> moi-même ! :-)
> cordialement,


    J'utilise depuis quelques années des conteneurs LUKS pour faire ce
genre de chose. Pour faire simple:

- un fichier binaire, chiffré, qui contient les données.

- le root "ouvre", via la commande "cryptsetup luksOpen", le conteneur
chiffré. Il apparaît alors dans /dev/mapper/*, comme bloc de données

- le root monte ce bloc sur un point de montage, où tu veux (par exemple
dans ton /home)

- toi, en tant que utilisateur, tu accès à ce point de montage (un
répertoire), et c'est transparent pour toi

- à la fin de ton travail, le root:

 + démonte le point de montage

 + clos le fichier chiffré, via "cryptsetup luksClose"


    Concrètement:

 - création du conteneur chiffré (pardons, j'avais écrit la doc en
anglais ... :) )

# - Create a crypsetup container file
# CONTAINER_FILE=container
# SIZE=10   ; # This is a Mo value
# dd if=/dev/urandom of="$CONTAINER_FILE" bs=1024000 count=$SIZE
# cryptsetup luksFormat -c aes -h sha512 ${CONTAINER_FILE}
# cryptsetup luksOpen ${CONTAINER_FILE} luks_${CONTAINER_FILE##*/}
# NOTES: Bloc device will appear as /dev/mapper/${CONTAINER_FILE##*/}
# mkfs.ext4 -m 0 -L ${CONTAINER_FILE##*/}
/dev/mapper/luks_${CONTAINER_FILE##*/}

- Montage du conteneur chiffré:

# - Mount crypsetup container file
# cryptsetup luksOpen ${CONTAINER_FILE} luks_${CONTAINER_FILE##*/} ; #
Only needed if container has not been already open !
# mkdir -p ${CONTAINER_FILE}.mount
# mount /dev/mapper/luks_${CONTAINER_FILE##*/} ${CONTAINER_FILE}.mount
# NOTES: Uncrypted data appear into "${CONTAINER_FILE}.mount/" folder
# find ${CONTAINER_FILE}.mount

- Démontage du conteneur chiffré:

# - Umount crypsetup container file
# umount ${CONTAINER_FILE}.mount
# cryptsetup luksClose luks_${CONTAINER_FILE##*/}
# ls -la /dev/mapper/luks_${CONTAINER_FILE##*/}

    Notes que pour ton usage de firefox, tu peux faire un
lien de
~/.mozilla/firefox/[ton profile]/ dans un sous-répertoire du dossier

déchiffré "${CONTAINER_FILE}.mount/"

Et comme le cache de firefox est à part dans
~/.cache/mozilla/firefox/[ton profile]/ , tes accès en écriture
dans le
conteneur chiffré seront limités.

    Je t'envoie en MP un programme ("fort_knox.sh") qui se charge du
montage/démontage, via entre autre du sudo et une interface graphique
très simplifiée.

Pour la partie graphique, j'ai utilisé des boîtes de dialogue KDE
("kdialog"), mais il y a moyen de faire la même chose avec gnome, ou

d'autres desktop.

    Cordialement,

Olivier

-- 
~~~~~~~  _____/\_____  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Phoenix /   _ \/ _   \    Olivier Allard-Jacquin
        /   / \  / \   \   Web:  http://olivieraj.free.fr/
       /___/  /  \  \___\  Mail: olivieraj@???
~~~~ /////  ///\\\  \\\\\ ~~~~~~~~~~~~~~~~~~~~~~~ Linux Powered !!